De nos jours les objets connectés sont au cœur de tous les ménages. Les gens se jettent dessus aveuglément et les entreprises ne manquent pas d’idée pour en produire de plus en plus. Cependant, côté sécurité, ces objets laissent encore à désirer. L’expansion des petits gadgets n’est pas près de s’arrêter alors que leur sécurité… Lire la suite
BYOD et objets connectés
Parmi les nouvelles tendances informatiques, deux concepts en forte croissance ont fait leur entrée sur le marché de l’informatique.
Le concept du Bring Your Own Device
« Apportez votre propre appareil » (BYOD) fait référence à la possibilité d’utiliser des appareils mobiles privés, par exemple dans les réseaux d’entreprise. Des directives du même type organisent la manière dont le réseau respectif peut être utilisé avec les appareils portables des utilisateurs. L’avantage de Bring Your Own Device (BYOD) est un plus grand choix de l’utilisateur et une meilleure prise en compte des besoins personnels des employés. Le principal inconvénient du BYOD est le risque de sécurité associé, qui découle de l’utilisation de données internes à l’entreprise sur des ordinateurs externes.
Apporter votre propre appareil (BYOD) est donc une philosophie et également une directive organisationnelle qui régit la manière dont les membres sont autorisés à utiliser leur propre équipement électronique de bureau (smartphones, ordinateurs portables, tablettes) à des fins officielles. Le BYOD vise en particulier à accéder aux services réseau, au traitement et au stockage des données intra-organisationnelles.
Les objets connectés, une ascension florissante
Ces derniers temps, nous entendons souvent parler de l’Internet des objets dans tous les domaines. En fait, les nouvelles des entreprises qui pointent vers des produits et des solutions basés sur cette technologie se multiplient à la fois dans les applications grand public, commerciales et industrielles. Dans le cas des solutions grand public, il s’agit principalement d’offrir aux utilisateurs la possibilité de réguler à distance des systèmes via des applications utilisables sur les tablettes et les smartphones.
Cependant, dans le cas d’applications industrielles, ce sont des plates-formes qui aident les gestionnaires d’installations à maintenir l’efficacité optimale des équipements ou à réduire leur impact énergétique, et permettent aux gestionnaires d’installations de surveiller et de contrôler tous les systèmes installés à l’intérieur.
Piratage informatique d’un casino : la faille était un thermomètre d’aquarium connecté
445 milliards de dollars : c’est le montant des conséquences de la cybercriminalité en 2016, au niveau mondial ! La sécurité des IoT soulève de nombreux doutes même si ces objets représentent une opportunité majeure plus qu’un risque. Une attaque a été perpétrée dans un casino via le thermomètre d’un aquarium situé dans le Hall ! Les IoT :… Lire la suite
Microsoft lance le premier produit d’un mariage avec… Linux : l’Azure Sphere !
Qualifiés par leurs dirigeants depuis longtemps comme de pires adversaires, Microsoft et Linux se lancent dans une coopération très lucrative qui vise à proposer un système d’exploitation plus sécurisé de l’Internet des objets : l’Azure Sphere ! Des pires rivaux… ensemble maintenant ! Linus Torvalds a dit un jour : « Si Microsoft fait des applications pour Linux, cela… Lire la suite
Les objets connectés s’intégrant de plus en plus dans les habitudes des ménages français
Avec les avancées technologiques qui grandissent de plus en plus, il n’est pas étonnant de constater que les objets connectés commencent à prendre de plus en plus de place dans votre quotidien. Suite à une enquête menée par le cabinet Gfk, le marché des objets connectés tend enfin à décoller en France, car cela dépasse… Lire la suite
Des acronymes qui vous définissent sans que vous ne les connaissiez
BYOD, CYOD, COPE voilà des acronymes qui définissent parfaitement votre façon d’utiliser votre smartphone alors que vous ne savez même pas ce qu’ils représentent. Avec les avancées technologiques tout le monde s’arme de smartphones, tablettes ou ordinateur portable ce qui a tendance à entremêler vie professionnelle et vie personnelle. Cela dépend souvent des employeurs qui… Lire la suite
Objets connectés et protection des données : Éclaircissements juridiques
Les objets connectés sont partout : à la maison, dans les commerces, en milieu hospitalier, sur les sites industriels… Ce qui accroît la crainte de nombreuses personnes à se faire voler leurs données personnelles. D’autant plus que les réglementations en vigueur dans ce monde sont méconnues. Heureusement qu’un juriste a décidé d’apporter ici quelques éclaircissements. Un… Lire la suite
Cybercriminalité : l’intelligence artificielle accroit les risques
C’est un constat dressé dans un rapport élaboré par 26 experts de l’intelligence artificielle, de la sécurité informatique et de la robotique. Nous nous félicitons des apports de l’IA pour notre vie privée et professionnelle, mais ignorons souvent que celle-ci présente un risque pour la sécurité de nos systèmes informatiques. Vers une multiplication exponentielle des… Lire la suite
La question de la mobilité d’entreprise en 2018
La question qui se pose est de savoir ce qui marquera les entreprises au long de l’année 2018. L’abandon du BYOD est le phénomène qui la marquera, les appareils fournis par les entreprises seront à leur apogée. Les experts sont les premiers à être interrogés sur les initiatives dans ce cadre. Microsoft, une référence en… Lire la suite
Une remise en question importante de la sécurité des maisons connectées
De nos jours, les maisons connectées sont de plus en plus nombreuses. Le domaine de la connectivité s’élargit de jour en jour malgré le fait que ce ne soit pas totalement sécuritaire. Pour l’année passée, il a été évalué que 20 350 milliards d’objets ont été connectés et que le tout serait multiplié par quatre en l’espace… Lire la suite
Sécurité des objets connectés, une question qui divise
Les dirigeants d’entreprise sont unanimes sur ce constat : les objets connectés ont la possibilité d’ouvrir une brèche dans leur système de sécurité. Ils ne partagent toutefois pas les mêmes avis en ce qui concerne les ressources à allouer à leur sécurité. Certains vont même jusqu’à soutenir la concentration sur une partie seulement des objets connectés…. Lire la suite
Allemagne : les forces de l’ordre pourraient accéder facilement aux systèmes personnels de sécurité
Pour pouvoir accomplir leurs missions de la meilleure manière envisageable, les forces de l’ordre devront agir dans le calme et la discrétion, tant que possible. Difficile de respecter ces conditions quand il s’agit d’accéder aux systèmes de sécurité des objets connectés. Raison pour laquelle, Thomas de Maizière, ministre de l’Intérieur allemand, a élaboré un projet… Lire la suite
Renforcer la sécurité des Smartphones en entreprise
L’usage des Smartphones dans l’univers des entreprises est devenu très courant aujourd’hui. C’est pour cette raison que les Directeurs des systèmes d’information (DSI) ont la responsabilité de créer, pour leur organisation, un environnement sécurisant, favorable aux échanges de données. Mais ils doivent en même temps protéger les employés contre les risques d’attaques informatiques de leurs… Lire la suite
Les objets connectés : des risques d’arnaques grandissants
Les anciennes techniques d’arnaque ne vont pas se perdre avec le développement des objets connectés. Au contraire, les risques se multiplieront dans les mois et les années à venir avec cette montée de l’Internet Of Things (IOT). La NTS, l’autorité britannique en charge de la surveillance du secteur du commerce en Grande-Bretagne met ainsi en… Lire la suite
Utilisation d’un mobile personnel en entreprise : les règles de base
Le smartphone personnel est indispensable dans notre vie. Il nous donne l’opportunité de communiquer avec le monde extérieur et peut même nous servir de support de travail, notamment depuis l’avènement du BYOD (Bring Your Own Device). Cependant, il faut savoir qu’il n’est pas possible de tout se permettre lorsqu’on est au bureau. Un smartphone… Lire la suite
Assurer la sécurité des communications unifiées
Trois grands types de menaces mettent en péril actuellement la sécurisation des communications unifiées. Il s’agit du déni de service, des tentatives de fraude et d’exfiltration de données. Est-il possible d’y faire face ? La réponse est oui. Explications dans cet article. L’intensification des attaques des systèmes de communications unifiées De nos jours, les attaques… Lire la suite
Quel avenir pour les objets connectés ?
Si auparavant, les tablettes tactiles sont mises en avant durant le salon AFI, cette année, elles sont remplacées par les objets connectés ou les « wearables ». Les entreprises qui fabriquent ces gadgets espèrent toujours une « future tendance de consommation », en dépit de la « révolution » qu’elles ont imaginée et qui n’a pas eu lieu ces dernières années…. Lire la suite