Actus

Nokia: la cybersécurité à l’heure de l’IoT et de la 4ème révolution industrielle, comment s’y préparer ?

IoT-Graphic

Par Thierry Boisnon, Président de Nokia France et Vice-Président en charge de la stratégie de l’activité Services de Nokia

La vie des salariés et des entreprises dans le monde entier est facilitée et la transformation économique stimulée par la quatrième révolution industrielle, qui prend la forme d’une connectivité de plus en plus omniprésente.

Pourtant, la généralisation de cette mobilité et de cette interconnectivité présente une facette plus sombre : le transfert croissant des données et des opérations vers le Cloud s’accompagne d’une multiplication exponentielle des risques liés à la sécurité. Plus rapides et plus intelligentes, les applications Cloud qui boostent la croissance économique génèrent également un contexte de menaces évoluant à toute vitesse. D’après le « Kaspersky Security Bulletin 2017 », au moins 360 000 nouveaux fichiers malveillants ont ainsi été détectés quotidiennement en 2017 (soit une progression de 11,5 % par rapport à 2016).

Selon l’enquête Cyber Security Breaches Survey 2017 du gouvernement britannique, environ 7 grandes entreprises sur 10 ont identifié une violation ou une attaque l’année dernière. Par ailleurs, les entreprises qui détiennent des données électroniques sur leurs clients ont été beaucoup plus exposées que les autres. Dans le même temps, les administrations, les services publics et les collectivités courent aussi un risque sans précédent. Une attaque qui provoquerait une perte de connectivité ou endommagerait des équipements pourrait même priver d’électricité une ville entière.

Dernièrement, l’attaque par le ransomware WannaCry a touché 400 000 ordinateurs environ, dans plus de 150 pays, occasionnant des perturbations majeures dans des secteurs essentiels, notamment dans les domaines de la santé, des transports et des institutions bancaires. Plus les volumes de données stockées sur des appareils mobiles augmentent, plus les risques d’attaques s’intensifient.

Alors que chaque entreprise, institution financière, opérateur de télécommunications, fournisseur d’énergie et administration est aujourd’hui menacé, la mise en place d’une stratégie de défense constitue la seule réponse efficace pour protéger ses actifs. Les opérateurs doivent non seulement réfléchir aux failles que des criminels peuvent exploiter pour accéder à leurs réseaux, mais également aux méfaits que ceux-ci peuvent commettre une fois qu’ils se sont infiltrés. Perte temporaire de fichiers, corruption de logiciels ou de systèmes, falsification ou perte définitive de fichiers ou de données personnelles, perte d’accès à des systèmes tiers, vol d’actifs financiers ou d’éléments de propriété intellectuelle… tous les préjudices sont possibles et peuvent se combiner à l’infini.

La nécessité d’identifier les risques

Imaginons un vaste bâtiment équipé de multiples fenêtres, des noires et des blanches. Pour réparer les fenêtres, il est nécessaire d’identifier d’abord les fenêtres noires, c’est-à-dire d’analyser les problèmes afin de déterminer par où peuvent entrer les menaces et les virus. Il convient ensuite de réparer chaque fenêtre cassée en installant une nouvelle vitre ou un nouveau châssis (mettre en œuvre la solution et le logiciel adéquats). Comme si tout cela n’était pas assez compliqué, les couleurs des fenêtres changent constamment. Il est donc impératif d’assurer une surveillance continue. Seule l’association de ces quatre éléments (une évaluation pertinente, une solution appropriée, un logiciel adéquat et une surveillance adaptée) peut garantir la sécurité du bâtiment.

Tout était bien sûr beaucoup plus facile lorsque les données étaient entre les mains des opérateurs et que les applications étaient hébergées en interne. Les entreprises possédaient leurs propres serveurs et pouvaient installer un pare-feu. À présent, pour défendre leurs actifs, les opérateurs ont besoin de professionnels de la sécurité qualifiés, d’une bonne connaissance des facteurs de vulnérabilité et d’une gestion constamment à jour. Le contexte de menaces à évolué, et même avec un personnel compétent, l’apparition de nouveaux virus, de nouveaux systèmes et de nouveaux types de logiciels exige de nouvelles approches.

L’indispensable sécurité de l’Internet des Objets

La cybercriminalité migre des ordinateurs vers les appareils mobiles et l’Internet des Objets. Les infections de smartphones représentent déjà 72% des infections détectées dans les réseaux mobiles, et 50 % de ces attaques sont très graves, avec des ransomware qui se propagent facilement (Nokia Threat Intelligence Report 2017). Tous les nouveaux appareils connectés au réseau d’un opérateur représentent de nouveaux points de vulnérabilité, dont le nombre progresse quotidiennement avec l’essor de l’Internet des Objets. Dans un avenir proche, tous les aspects de notre vie seront connectés via une carte SIM. Avec le risque de perte ou de vol d’appareils, les vulnérabilités qui en découlent sont considérables.

Outre l’impact économique des attaques à l’encontre des réseaux (lié par exemple aux répercussions de leur indisponibilité sur les opérations stratégiques), le risque de vol de données privées est bien réel. Les entreprises doivent non seulement se prémunir des problèmes susceptibles d’affecter les consommateurs à travers la perte d’accès ou l’absence de service, mais il leur incombe également d’assurer la sécurité des données de leurs clients. Selon les réglementations, en particulier dans l’Union européenne, si un virus au niveau d’un réseau permettait à un pirate informatique de dérober les informations relatives à 9 millions de cartes bancaires, l’entreprise à l’origine de cette perte de données en serait tenue pour responsable.

Le maître mot : la protection des données

L’heure est venue pour les entreprises de commencer à réfléchir aux vulnérabilités inhérentes à la quatrième révolution industrielle et à l’essor constant de l’Internet des Objets. La protection de leurs actifs et de leurs clients doit être au cœur de leurs préoccupations, aussi bien s’agissant de leurs propres réseaux et applications qu’en ce qui concerne les points d’interaction entre différents réseaux.

Ce puzzle étant complexe, il peut être difficile de déterminer par où commencer. Mais seule la réalisation d’une évaluation approfondie et d’une étude comparative par rapport aux indices moyens de son secteur industriel peuvent permettre à un opérateur d’élaborer un plan d’amélioration et de prendre les mesures nécessaires afin de se préparer aux risques de sécurité potentiels. Grâce à la mise en place d’un plan, il devient possible d’identifier la solution adéquate, de déployer le logiciel approprié et de cerner plus efficacement la surveillance requise pour veiller à la sécurité de l’entreprise. La protection des données constituera un facteur essentiel pour récolter les bénéfices de la quatrième révolution industrielle et exploiter les opportunités qu’elle offre.

Julie

Co-Fondatrice de Nokians.fr || Nokia Champion 2012 / 2013 / 2014 // Blogueuse sur la marque depuis 2010 // MVP Windows Phone || Fan de cochons d'inde et de cuisine (www.recettesdejulie.fr)

Une réflexion sur “Nokia: la cybersécurité à l’heure de l’IoT et de la 4ème révolution industrielle, comment s’y préparer ?

  • musiciens

    Ce fantasme de la sécurité a dû commencer avant la 1ere serrure et la 1ere clef.. Dans le numérique rien n’est inviolable et le restera, comme pour les coffres de banques ou les tombeaux de pharaons.. Quelque soit l’époque c’est soit une arnaque soit un discours de com, les 2 sont similaires de toutes façon.. Concernant la croissance économique grâce au cloud et autres, vous êtes certains de vos infos. Pour l’instant la plus grosse part de la croissance tient surtout de la surexploitation des ressources minières, biologiques, humaines et de la création de devises par milliers de milliards pour entretenir le système. La 4eme révolution industrielle dépend totalement de ces facteurs. La 1ere sécurité c’est le savoir et la liberté intellectuelle

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.