En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Techniques

Sido : sans solutions IRM, l’Internet des Objets (IdO) sera un échec !

Par Neil Chapman

Publication: Mars 2015

Partagez sur
 
Les prédictions du marché de l’Internet des Objets (IdO) sont ahurissantes : les analystes d’IDC s’attendent à ce que d’ici 2017...
 

Les prédictions du marché de l’Internet des Objets (IdO) sont ahurissantes : les analystes d’IDC s’attendent à ce que d’ici 2017, les dépenses en IdO atteignent les 8,3 milliards de dollars. Toutefois, il est nécessaire de parler de la protection des données personnelles car sans cela, l’IdO ne pourra jamais être utilisé à sa juste valeur. Plus important encore, la technologie qui fournit une confidentialité des données des utilisateurs est également celle qui permettra de fournir des services IdO personnalisés et adaptables.

L’IdO est source d’un tout nouveau type de cyberattaques. Un exemple récent : celui du piratage des lampes LED connectées pour obtenir des mots de passe Wi-Fi. Sans conséquence dévastatrice pour l’instant suite au piratage de tels appareils, ces mêmes attaques dites mineures peuvent poser des problèmes à l’utilisateur. Pire encore, ces derniers pourraient perdre confiance en l’entreprise.

Fournir des services IdO adaptables

A l’ère de l’IdO, le secret pour protéger les entreprises et les utilisateurs tout en fournissant des services adaptables réside dans des identités numériques modulaires et prenant en compte le contexte. Identifier un utilisateur et un appareil n’a jamais été aussi complexe, et sans la mise en place d’un bon modèle, l’entreprise pourrait courir le risque de rendre ses données disponibles et accessibles à n’importe quel individu malveillant.

Les entreprises reconnaissent le caractère inadapté des solutions IAM, très vite abandonnées au profit de solutions IRM ouvertes, évolutives et bien sécurisées dans la gestion des identités. La plateforme IRM idéale doit inclure tous les aspects de la gestion du cycle de vie des identités, y compris l’accès et le stockage. Elle doit également définir et établir les liens entre ces identités.

Pour assurer une vraie sécurité et pour s’adapter à la croissance de l’IdO, il est recommandé de prendre en compte les points suivants :

Penser « externe » plutôt qu’ « interne » – authentifiez les contacts et clients externes à l’entreprise, en sachant que chaque utilisateur pourrait vouloir avoir accès à vos systèmes avec différents appareils et s’attendre à une expérience utilisateur sur-mesure. Utiliser une plateforme de gestion des identités uniques – cela offrira un moyen simple et reproductible pour protéger un nombre d’appareils croissant. Utiliser des standards et des technologies ouvertes, supportés par votre plateforme de gestion des identités – la plateforme doit être accessible de façon normalisée, que la communication provienne d’un individu ou d’une machine. Analyser les comportements et les contextes en temps réel - assurez-vous que les données sont cryptées et authentifiées. Vérifiez la localisation, le moment et l’appareil afin d’être certain que les requêtes sont valides, justifiées par des besoins professionnels, et cohérentes avec les comportements enregistrés.

http://www.sido-event.com/fr/news33...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: