Selon une récente étude, on estime qu'en 2020, plus de 30 % des attaques subies par les entreprises ont concerné des données situées dans des environnements IT obsolètes comme des applications héritées. Dans de nombreuses industries, les systèmes hérités peuvent fonctionner sur du matériel ancien et s’appuyer des systèmes d'exploitation qui ne peuvent pas être facilement mis à jour, mais qui doivent continuer à fonctionner car leur remplacement nécessiterait une refonte de fond de l’environnement utilisé.
Les progrès accomplis dans le domaine de la technologie domestique intelligente sont en train de transformer les foyers français, mais ils offrent également des opportunités aux attaquants.
Une nouvelle forme de malware ciblant les serveurs Linux et les équipements de l’Internet des objets (IoT) pour les ajouter à un botnet a été découverte par les chercheurs en cybersécurité de Juniper Threat Labs. Bien que l’objectif final du botnet reste à déterminer, cet enrôlement semble être la première étape d'une campagne de piratage ciblant les infrastructures cloud.
En matière d’IoT (Internet des Objets), les enjeux de cyber-sécurité font l’objet de nombreux fils de discussions, alimentés par divers cas médiatisés d’attaques informatiques. L’adoption croissante de l’IoT et des objets connectés suscite donc, à juste titre, à la fois intérêt et questionnement. Dans un contexte où les menaces numériques sont omniprésentes, il y a, en réalité, autant d’enjeux de sécurité que de projets IoT. Chaque cas dispose de caractéristiques différentes et uniques à prendre en compte.
La société de sécurité britannique Pen Test Partners vient de découvrir qu’une vulnérabilité de certaines montres destinées principalement aux personnes souffrant de graves problèmes de mémoire, pouvait permettre à un pirate informatique d’envoyer sur les montres le rappel "prenez vos pilules" aussi souvent qu'il le voulait.
Il devient nécessaire de protéger ces applications : 105 millions d’appareils connectés auraient d’ores et déjà été attaqués en 2019, via des honeypots. Des incidents de cybersécurité que 28% des entreprises équipées auraient déjà expérimenté l’an dernier.
A l’occasion de la RSA Conférence, Bitdefender a révélé plusieurs vulnérabilités critiques sur des objets connectés, parmi lesquels le babyphone : iBaby Monitor. Dans une démarche éthique, Bitdefender a tout d’abord envoyé plusieurs alertes au fabricant, mais qui sont restées sans réponse à ce jour.
La prévention des risques et des fuites de données de l'internet des objets industriels est indispensable et souvent délaissée par beaucoup d'entreprises par rapport aux enjeux de sécurité de l'internet des objets du grand public qui sont eux, connus de tous.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.