in

« Sécurité de l’IdO : où en sommes-nous et où allons-nous ? » Par Ola Lennartsson, Axis Communication

Il est impossible de sécuriser à 100 % un bâtiment ou un réseau informatique. À un moment donné, vous devez ouvrir une porte pour laisser quelqu’un entrer ou sortir, ou autoriser un utilisateur à se connecter à un serveur, à envoyer un e-mail, etc. Dès lors que vous acceptez cela, vous vous rendez compte que les fournisseurs, intégrateurs et utilisateurs doivent en fait constamment choisir entre la commodité et la sécurité.

La nature humaine veut que nous choisissions l’option facile. D’ailleurs, je change rarement le mot de passe sur mon routeur domestique, même si je sais que je devrais le faire, parce que cela implique de le changer sur tous mes appareils, sur les appareils de mon épouse et sur tous ceux de mes enfants. Je laisse donc le mot de passe que j’ai choisi il y a quelques mois.

Malheureusement, les événements récents ont montré que l’industrie de l’IdO a, elle aussi, souvent privilégié la commodité plutôt que la sécurité, laissant ainsi de nombreuses entreprises et organisations en danger. Et les utilisateurs, qu’il s’agisse de petites ou de grandes entreprises, disent souvent : « mais nous ne sommes pas une cible de haut niveau » ou « pourquoi voudrait-on regarder nos caméras ? ». Ce qu’ils ne comprennent pas, c’est que les cyberattaques sont aujourd’hui beaucoup plus horizontales que jamais. Un attaquant ne s’intéressera pas forcément à votre caméra, ni même à vous ou à votre entreprise. Il voudra simplement accéder à l’un de vos fournisseurs ou clients. Nous sommes tous tellement interconnectés que nous devons reconnaître que notre sécurité affecte également celle d’autres personnes.

Et les attaquants ne sont plus des fans de Matthew Broderick bricolant dans leur chambre. Ce sont des professionnels. Ils sont payés pour attaquer votre réseau. Ils ont des tableaux blancs. Ils ont des feuilles de calcul. Ils reçoivent même une prime si leur code est performant.

Alors, que faire à ce sujet ? Avons-nous vraiment besoin d’un chiffrement de niveau militaire, d’experts du type savants de la NASA travaillant sur la sécurité basée sur la blockchain ou de la biométrie à la James Bond qui nécessite un échantillon d’ADN et une lettre de la Reine ?

Cela pourrait être une bonne idée, mais la réalité est qu’il nous faut de bonnes bases : arrêter de coder en dur des mots de passe dans des appareils, obliger les utilisateurs à définir un nouveau mot de passe lors de l’installation d’un périphérique, interdire les droits d’administrateur par défaut, etc.

Lorsque tout le monde dans l’industrie de l’IdO aura atteint le minimum de la sécurité réseau, nous pourrons commencer à investir du temps et de l’énergie dans des défenses plus complexes et plus sophistiquées. Mais pour l’instant, fermez les fenêtres, fermez les portes, ne cherchez pas à aller de A à Z, mais concentrez-vous sur le passage de A à B, puis à C.

Pour découvrir comment les solutions Axis peuvent vous aider à lutter contre les cybermenaces, cliquez ici.

 

Ola Lennartsson, chef de produit pour les systèmes d’entreprise, expert cyber-sécurité chez Axis Communications

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.