Shadow IoT et les dangers qui découlent de ce problème

Shadow IoT et les dangers qui découlent de ce problème

Il existe de nombreux gadgets intéressants et passionnants dans l'Internet des objets (IoT) , mais bon nombre de ces options ne disposent pas de paramètres de sécurité appropriés. Cela crée un problème appelé shadow IoT, dans lequel les utilisateurs peuvent involontairement autoriser des pirates informatiques à accéder aux réseaux d'entreprise.

Explorons ce qu'est l'IoT fantôme et comment vous pourriez accidentellement vous retrouver pris dans ce problème.

Qu’est-ce que le Shadow IoT ?

Le Shadow IoT peut ressembler à un marché illégal pour les appareils domestiques intelligents, mais la réalité est encore plus effrayante. C'est à ce moment-là que les utilisateurs connectent leurs appareils au réseau d'une entreprise sans en parler à personne.

Shadow IoT et les dangers qui découlent de ce problème

Le Shadow IT, c'est lorsque les utilisateurs mettent des appareils sur le réseau de l'entreprise sans en parler à personne.

Une entreprise a besoin de savoir ce qui se connecte à son réseau. Les entreprises doivent protéger leurs actifs contre les failles de sécurité et doivent donc surveiller de près ce qui est connecté pour empêcher les pirates informatiques d'y pénétrer.

Au cours des dix ou vingt dernières années, c’était facile. Le réseau d'entreprise ne dispose que de postes de travail dans le bureau, vous n'avez donc pas à vous soucier de l'arrivée d'appareils extérieurs.

Cependant, de nos jours, les employés apportent souvent leurs propres appareils au bureau et les connectent au réseau de l'entreprise. Ces appareils comprennent des smartphones, des ordinateurs portables personnels, des bracelets de fitness et même des consoles de jeux portables pendant les pauses.

Désormais, les administrateurs réseau doivent faire face à un problème plus important. Les utilisateurs peuvent importer des appareils externes et les connecter au réseau à l'insu de l'administrateur. Cela ouvre la porte à des attaques provenant de sources inconnues.

Quelle est l’ampleur du problème du shadow IT ?

Bien entendu, cette menace ne se produit que si l'employé apporte réellement l'appareil au travail. Si personne ne le fait, le problème de l’IoT fantôme sera automatiquement résolu. Alors, combien d’appareils se connectent secrètement au réseau à l’insu de l’administrateur ?

Pour répondre à cette question, regardons le rapport d'Infoblox, What's Lurking in the Shadows 2020 . Ce rapport vise à déterminer combien d'appareils Shadow IoT se trouvent sur le réseau d'une entreprise et quels pays en possèdent le plus grand nombre.

Le rapport demande aux entreprises de différents pays de localiser les appareils Shadow IoT sur leurs réseaux. En moyenne, 20 % de ces entreprises n’ont rien trouvé, 46 % ont trouvé entre 1 et 20 appareils inconnus et 29 % ont trouvé entre 21 et 50 appareils. Un petit nombre d'entreprises ont découvert plus de 50 appareils utilisant leur réseau à leur insu.

Pourquoi l’IoT fantôme est-il une préoccupation ?

Alors, pourquoi est-ce une mauvaise chose pour les employés d’apporter leurs propres appareils au travail ? Pourquoi le fait d'avoir des appareils « cachés » sur le réseau pose-t-il des problèmes ?

Shadow IoT et les dangers qui découlent de ce problème

Les appareils IoT mal construits présenteront de nombreuses vulnérabilités de sécurité qui peuvent être facilement exploitées

Le principal problème est qu’il n’y a aucune garantie que ces appareils cachés aient été correctement sécurisés. Les appareils IoT mal construits présenteront de nombreuses vulnérabilités de sécurité qui peuvent être facilement exploitées. Par conséquent, si un virus pénètre dans l’un de ces appareils, il peut se propager lorsqu’il est connecté au réseau.

De plus, ces appareils maintiennent souvent la connexion ouverte au cas où un utilisateur ou un service souhaiterait y accéder. Et c’est ce que souhaitent souvent les hackers.

Lorsqu’un employé connecte un appareil exploitable au réseau de l’entreprise, cela crée un point d’entrée pour les pirates. Les pirates recherchent en permanence sur Internet des ports ouverts et s'ils trouvent l'appareil non sécurisé d'un employé, ils peuvent tenter de s'y introduire.

Si un pirate informatique trouve un moyen d'infiltrer l'appareil d'un employé, il peut l'utiliser comme tremplin pour lancer des attaques sur le réseau interne de l'entreprise. Si cela réussit, les pirates disposeront de conditions favorables pour distribuer des ransomwares , accédant à des informations qui doivent être limitées ou causant des dommages.

Quels appareils IoT peuvent être utilisés en toute sécurité ?

Le gros problème des appareils IoT est qu’aucun d’entre eux n’est vraiment inoffensif pour le réseau. Comme les pirates l’ont prouvé au fil du temps, si un appareil peut se connecter à Internet, il est susceptible d’être piraté, aussi simple soit-il.

Par exemple, il est facile d’imaginer ce qu’un pirate informatique pourrait faire avec un système de caméra de surveillance domestique. Cependant, un appareil simple comme une ampoule intelligente doit être sûr. Après tout, que peuvent faire les pirates avec les ampoules intelligentes ?

Il s’avère que les pirates informatiques peuvent faire à peu près tout. Une étude récente a révélé que les ampoules Philips Hue pourraient être utilisées pour lancer une attaque sur un réseau domestique. Ce hack a prouvé qu’un appareil IoT n’est pas vraiment « immunisé » contre les attaques. Les hackers sont de plus en plus effrayants ! Ce n’est pas non plus la première fois que des pirates informatiques exploitent un appareil IoT « trop simple à pirater ».

Que pouvez-vous faire pour lutter contre l’IoT fantôme ?

La meilleure façon de lutter contre l’IoT fantôme est de ne pas suivre l’engouement pour l’IoT.

Shadow IoT et les dangers qui découlent de ce problème

La meilleure façon de lutter contre l’IoT fantôme est de ne pas suivre l’engouement pour l’IoT.

Même si un grille-pain connecté à Internet semble nouveau et excitant, il crée un autre point d'entrée permettant aux pirates d'attaquer votre réseau. Il est donc préférable de s'en tenir aux appareils « en brique ». Il sera plus difficile pour les hackers de jailbreaker un appareil s’il n’est pas en ligne !

Si vous ne pouvez pas vivre sans appareil IoT, vous pouvez l'utiliser avec des données mobiles. Si l'appareil peut se connecter aux données mobiles, transformez votre téléphone en point d'accès et connectez-y l'appareil. En retirant les appareils du réseau de l’entreprise, la menace pour la sécurité disparaît.

De retour chez vous, utilisez un réseau distinct pour les appareils IoT, en gardant des PC et des téléphones séparés sur le réseau principal. Si vous le faites, vos appareils domestiques seront en sécurité sur le réseau principal (les pirates IoT ne peuvent pas les toucher). Vous n’aurez peut-être pas besoin d’acheter un nouveau routeur ; créez simplement un réseau invité sur votre réseau existant et connectez-y vos appareils IoT.

Si vous êtes propriétaire d'une entreprise, envisagez d'utiliser un réseau différent pour les téléphones et les services publics de vos employés. Si vous procédez ainsi, les pirates informatiques qui pénètrent dans les appareils des employés ne peuvent pas accéder au réseau principal où se trouvent les données sensibles.


Comment réparer lorsquun site Web spécifique nest pas accessible

Comment réparer lorsquun site Web spécifique nest pas accessible

Avez-vous déjà été dans une situation où vous avez essayé d'accéder à un site Web et celui-ci n'a pas réussi à se charger, alors que tout le monde pouvait toujours y accéder ? Cela peut avoir de nombreuses causes différentes.

Comment résoudre les problèmes de boucle de démarrage sous Windows

Comment résoudre les problèmes de boucle de démarrage sous Windows

Le logo du démarrage semble collé sur un écran noir avec un petit cercle tournant. Il s'agit d'un problème assez courant sous Windows, quelle que soit l'ancienne ou la nouvelle version.

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Le paramètre Autoriser les minuteries de réveil dans Options d'alimentation permet à Windows de sortir automatiquement l'ordinateur du mode veille pour effectuer des tâches planifiées et d'autres programmes.

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

La barre d'état en bas de l'Explorateur de fichiers vous indique le nombre d'éléments contenus et sélectionnés pour le dossier actuellement ouvert. Les deux boutons ci-dessous sont également disponibles sur le côté droit de la barre d'état.

6 logiciels pour surveiller lactivité du disque dur Windows 10

6 logiciels pour surveiller lactivité du disque dur Windows 10

Trop d'activités simultanées sur le disque dur peuvent ralentir le système et vider la batterie de l'ordinateur portable. Vous devez donc surveiller occasionnellement l'activité du disque dur.

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Les cartes graphiques NVIDIA sont aujourd’hui l’un des appareils qui prennent le mieux en charge les travaux liés à la conception graphique. Cependant, tout le monde ne sait pas qu'il s'agit également d'un facteur qui ralentit l'ordinateur en installant de nombreux composants supplémentaires ainsi que les packages d'installation des pilotes.

6 étapes pour nettoyer la corbeille cachée sous Windows ?

6 étapes pour nettoyer la corbeille cachée sous Windows ?

Les déchets cachés ou cache sont des données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Il gonflera avec le temps si vous le laissez seul, consommant de l'espace mémoire et ralentissant le traitement. Par conséquent, pour récupérer de l'espace sur votre disque dur et accélérer votre ordinateur, vous pouvez vous référer aux étapes de nettoyage de LuckyTemplates ci-dessous.

Quelle est la vraie différence entre les VPN gratuits et payants ?

Quelle est la vraie différence entre les VPN gratuits et payants ?

Le réseau privé virtuel, ou VPN en abrégé, permet aux utilisateurs de se connecter en toute sécurité à un serveur via Internet et offre un anonymat complet pour surfer sur le Web. L'article d'aujourd'hui abordera les différences entre les VPN gratuits et les VPN payants afin que vous puissiez prendre la bonne décision.

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Saviez-vous que les emojis fonctionnent presque partout de nos jours ? Vous pouvez les utiliser dans presque toutes les applications de votre ordinateur, même en les insérant dans les noms de fichiers et de dossiers sous Windows 10.

Comment mettre à niveau le micrologiciel du routeur sans fil ?

Comment mettre à niveau le micrologiciel du routeur sans fil ?

La mise à niveau du micrologiciel du routeur est toujours une bonne idée. Alors, comment mettre à niveau le micrologiciel du routeur sans fil ? Nous vous invitons à vous référer à cet article !