"Shadow IoT" : quelle carte à jouer pour les distributeurs ?

L’Internet des objets (IoT) transforme la manière dont les entreprises opèrent, en améliorant la productivité, en réduisant les coûts et en générant de nouvelles sources de revenu. Mais dans cette course aux avancées technologiques, les sociétés se retrouvent parfois exposées à d’importants risques en matière de sécurité.

La menace de faille s'accroît dès lors que les collaborateurs se dotent de nouveaux terminaux qu’ils connectent au réseau d’entreprise sans en informer le département informatique. Déjà connu sous le nom de "shadow IT", ce phénomène prend une autre dimension lorsqu'il est question d’IoT. Et l'adoption d'objets connectés n’a de cesse de croître, les études indiquent un nombre d’appareils connectés plus de 25 milliards d’ici 2025.

Parmi les nouveaux appareils déployés, plus de la moitié s’inscriront dans la catégorie "entreprise", bien qu’en matière d’IoT, il soit de plus en plus difficile de différencier les appareils destinés aux monde professionnel des objets de grande consommation. Un grand nombre de ceux fonctionnant sur le réseau d’entreprise ont simplement été introduits par les salariés. Les entreprises se retrouvent alors face à une nouvelle facette du problème plus ancien de "shadow IT" : des appareils non-autorisés et potentiellement non-sécurisés qui viennent élargir la surface d’attaque de l’entreprise, sans aucune supervision du département informatique.

La nouvelle facette d’un problème ancien

Les terminaux non-protégés constituent une menace accrue pour la sécurité, et ce à plusieurs égards. Ils peuvent ainsi potentiellement être corrompus de manière à fournir un accès entrant aux réseaux d’entreprise et permettent des vols de données, ou bien contraints à rejoindre des réseaux zombies afin de lancer des attaques par déni de service (DDoS), d’effectuer des opérations de minage de crypto-monnaies, ou encore à des fins de fraude au clic. En théorie, les terminaux IoT peuvent également être la cible de sabotages visant à perturber les processus d’entreprise ou être utilisés pour espionner le personnel. En 2017 déjà, Symantec annonçait une augmentation de 600% des attaques sur les appareils IoT, et ces menaces sont loin d’être abstraites.

Les conséquences potentielles d’un incident grave sont bien connues : elles vont des préjudices d’ordre financier ou réputationnel, jusqu’à de lourdes amendes dans le cas d’infractions au RGPD ou à la directive européenne NIS, qui s’applique aux secteurs des infrastructures critiques.

Le "shadow IoT" est d’autant plus problématique que la responsabilité de ces nouveaux systèmes est encore mal définie. À l’intersection entre l’informatique traditionnelle (IT) et la technologie opérationnelle (OT), elle passe souvent entre les mailles du filet. De plus, l’approche de la sécurité sera différente selon qu’elle soit prise en charge par un responsable de la technologie opérationnelle ou par son homologue de l’informatique. Il en résulte parfois une réticence à mettre les systèmes hors ligne afin d’y appliquer des correctifs critiques nécessaires.

Le point positif pour les distributeurs

Ce phénomène offre aux acteurs de la distribution l’opportunité de se positionner en tant que conseillers. Un déficit de compétences au sein des entreprises peut non seulement générer des cas de "shadow IoT" mais également de mauvaises pratiques de sécurité telles que l’absence d’un système de mise à jour régulière des correctifs, l’utilisation de mots de passe par défaut, l’absence de segmentation réseau, etc.

Les distributeurs peuvent alors se montrer présents et dispenser des conseils visant à améliorer les habitudes de cybersécurité des entreprises dans ce domaine, ainsi qu’offrir des services tels que des tests d’intrusion afin d’identifier la présence de failles de sécurité au sein de terminaux intelligents. Ils peuvent même aider à mettre en lumière les appareils qui ne devraient pas se trouver sur le réseau informatique.

Une fois que les entreprises ont acquis cette visibilité et adopté de bonnes pratiques, les distributeurs ont ensuite l’opportunité d’orienter leurs clients vers une approche de sécurité multicouche qui permet de protéger, sur la durée, les systèmes IoT des menaces sophistiquées. Les partenaires revendeurs devraient garder à l’esprit des éléments tels que les systèmes de prévention d’intrusion (IPS), les pares-feux, les systèmes de gestion des identités et des accès. Il y a donc de réelles opportunités pour les distributeurs d’apporter de la valeur ajoutée et de forger des liens plus étroits avec leurs clients dans la course effrénée à la transformation digitale.

Autour du même sujet

"Shadow IoT" : quelle carte à jouer pour les distributeurs ?
"Shadow IoT" : quelle carte à jouer pour les distributeurs ?

La menace de faille s'accroît dès lors que les collaborateurs se dotent de nouveaux terminaux qu’ils connectent au réseau d’entreprise sans en informer le département informatique. Déjà connu sous le nom de "shadow IT", ce phénomène prend une autre...