Magazine Bons plans

Comment la gestion des risques peut aider à sécuriser l’IdO industriel et le big data ?

Publié le 08 août 2019 par Fabrice Rault @fabrice_rault

En 2018, les voitures Tesla se sont révélées vulnérables aux violations de la clé sans fil, et le Medtronic CareLink 2090, un dispositif médical permettant de surveiller et de contrôler les paramètres d'un stimulateur cardiaque, a été attaqué et infecté par des logiciels malveillants. Ces deux exemples illustrent la compromission de l'Internet des objets, qui expose les entreprises et les utilisateurs à des dommages physiques et virtuels.

Il existe trois principaux vecteurs d'attaque en matière de données massives. La première est une attaque extérieure malhonnête, semblable à l'exposition d'un pipeline. Cela peut avoir des effets dévastateurs sur l'économie. La seconde concerne les menaces internes, comme les erreurs faites par un employé. Et le troisième est un salarié qui fait sciemment quelque chose de mal à saboter l'entreprise parce qu'il a raté une promotion ou est malheureux.

Les entreprises sont-elles prêtes ?

Les professionnels parlent du danger que représentent l'IoT et les infrastructures de réseaux distribués, où les tâches de traitement volumineuses sont réparties sur de nombreux systèmes afin d'accélérer le traitement et l'analyse.

Voici une vidéo parlant de la sécurité dans ce domaine :

Le traitement distribué peut signifier moins de données traitées par un système, mais cela indique beaucoup plus de systèmes où des problèmes de sécurité peuvent survenir. Compte tenu de l'exposition importante aux nouvelles cyberattaques sur l'IdO et le Big Data, les entreprises ne sont pas toujours prêtes à y faire face.

Le classement des menaces

Les entreprises peuvent utiliser l'analyse pour classer les menaces en fonction du degré de risque que chacune pose et les hiérarchiser afin qu'elles puissent immédiatement s'attaquer aux plus critiques. Un pipeline industriel peut couvrir des milliers de kilomètres.

Il peut arriver qu'une pompe soit remplacée ou qu'un patch soit livré. La zone dans laquelle la pompe est située peut être éloignée. Les mêmes pompes, si elles sont exécutées avec un logiciel, doivent être constamment mises à jour pour des raisons de sécurité. En utilisant une solution en cloud capable de gérer et de vous donner une visibilité de l'ensemble du pipeline, vous pouvez identifier immédiatement le problème et son emplacement, et envoyer l'assistance nécessaire.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Fabrice Rault 2492 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte

Magazines