* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

Gestion de l'Internet des objets (IoT) (non sécurisés)

D'après Gartner, 8,4 milliards d'objets connectés seront utilisés dans le monde en 2017 pour atteindre au moins 20 milliards d'ici 2020. Pour les entreprises, c'est une excellente occasion de générer de nouvelles capacités et d'intégrer de meilleurs flux de données pour une meilleure efficacité. Dans le même temps, cela signifie également une plus forte exposition à la cybercriminalité, étant donné l'augmentation du nombre de passerelles et de la quantité des données.


Gestion d'un réseau d'appareils... et d'une mine de données

C'est la structure même de l'Internet des objets qui crée la difficulté. D'un point de vue de la logistique, la gestion est compliquée et la recherche récente que nous avons menée dans toute l'Europe révèle que la gestion sécurisée de nombreux appareils à grande échelle est l'un des plus grands défis que rencontrent les entreprises moyennes et les grandes sociétés actuelles : en Europe, 84 % des décideurs en informatique indiquent une utilisation sans autorisation des systèmes informatiques de leur entreprise.

Étant donné la quantité réelle de données échangées entre les appareils IoT interconnectés, la menace et les implications des cyberattaques n'ont jamais été aussi importantes. Les responsables informatiques doivent analyser en détail les fonctions numériques, y compris les méthodes de traitement, de stockage et de sauvegarde des données personnelles qui sont de plus en plus essentielles aux opérations des organisations. Les secteurs de la santé et de la finance en particulier sont des cibles de choix pour les cybercriminels.


L'Internet des objets sécurisé

Une recherche réalisée par Gartner indique que la gestion de ces vulnérabilités sur une telle variété d'appareils aura un coût qui se montera à 547 millions de dollars d'ici 2018, par rapport à 281,5 millions de dollars en 2015.

Les entreprises qui ne sont pas correctement préparées à l'Internet des objets risquent de ne pas résister à la concurrence, de perdre des clients et, pire encore, de s'exposer à un risque augmenté de fuite des données et à des conséquences souvent irréversibles en matière de réputation et de pertes financières. Ces dernières années, ce secteur d'activité a réalisé des progrès fulgurants afin d'aider les entreprises à sécuriser de manière efficace leur propriété intellectuelle stratégique, en particulier au niveau des appareils, grâce à des fonctionnalités telles que le cryptage intégré et la sécurité biométrique.

Afin de répondre pleinement à cette menace en constante évolution, les entreprises doivent adopter des solutions plus élaborées pour protéger les données de manière centralisée. Les technologies telles que les zéro clients mobiles sont une réponse, car la menace ne se trouve plus dans les mains des employés : les données stratégiques ne sont plus stockées sur les appareils mobiles, mais sont centralisées dans une infrastructure de postes de travail virtuels basée dans le Cloud. Pour les entreprises qui gèrent des volumes croissants d'informations sensibles par l'intermédiaire de solutions d'Internet des objets, une mesure sûre et solide de ce type est essentielle pour éliminer la menace liée au stockage de logiciels malveillants sur les appareils, et également au vol ou à la destruction de données, à une époque où les cyberattaques sont de plus en plus courantes et sophistiquées.

Partagez sur Twitter Partagez sur LinkedIn Email Print

En savoir plus sur les ordinateurs portables Toshiba, les 2 en 1 et les solutions avec processeurs Intel® Core™

Revenir à la page d'accueil de Toshibytes ►

Intel, le logo Intel, Intel Inside, Intel Core et Core Inside sont des marques commerciales d'Intel Corporation, aux États-Unis et dans d'autres pays.