DigitalPro

Comment la gestion des risques peut aider à sécuriser l’IdO industriel et le big data ?

Source : Pixabay. La sécurité au niveau de l'Internet des objets.
57views

En 2018, les voitures Tesla se sont révélées vulnérables aux violations de la clé sans fil, et le Medtronic CareLink 2090, un dispositif médical permettant de surveiller et de contrôler les paramètres d’un stimulateur cardiaque, a été attaqué et infecté par des logiciels malveillants. Ces deux exemples illustrent la compromission de l’Internet des objets, qui expose les entreprises et les utilisateurs à des dommages physiques et virtuels.

Il existe trois principaux vecteurs d’attaque en matière de données massives. La première est une attaque extérieure malhonnête, semblable à l’exposition d’un pipeline. Cela peut avoir des effets dévastateurs sur l’économie. La seconde concerne les menaces internes, comme les erreurs faites par un employé. Et le troisième est un salarié qui fait sciemment quelque chose de mal à saboter l’entreprise parce qu’il a raté une promotion ou est malheureux.

Les entreprises sont-elles prêtes ?

Les professionnels parlent du danger que représentent l’IoT et les infrastructures de réseaux distribués, où les tâches de traitement volumineuses sont réparties sur de nombreux systèmes afin d’accélérer le traitement et l’analyse.

Voici une vidéo parlant de la sécurité dans ce domaine :

Le traitement distribué peut signifier moins de données traitées par un système, mais cela indique beaucoup plus de systèmes où des problèmes de sécurité peuvent survenir. Compte tenu de l’exposition importante aux nouvelles cyberattaques sur l’IdO et le Big Data, les entreprises ne sont pas toujours prêtes à y faire face.

Le classement des menaces

Les entreprises peuvent utiliser l’analyse pour classer les menaces en fonction du degré de risque que chacune pose et les hiérarchiser afin qu’elles puissent immédiatement s’attaquer aux plus critiques. Un pipeline industriel peut couvrir des milliers de kilomètres.

Il peut arriver qu’une pompe soit remplacée ou qu’un patch soit livré. La zone dans laquelle la pompe est située peut être éloignée. Les mêmes pompes, si elles sont exécutées avec un logiciel, doivent être constamment mises à jour pour des raisons de sécurité. En utilisant une solution en cloud capable de gérer et de vous donner une visibilité de l’ensemble du pipeline, vous pouvez identifier immédiatement le problème et son emplacement, et envoyer l’assistance nécessaire.

Source :

TechRepublic

Tiana
Rédacteur web.
Recevez les meilleurs articles par email une fois par semaine !
+ +
Inline
Inline