Actualité web & High tech sur Usine Digitale

Les tendances 2016 pour la sécurité de l'Internet des objets

|
Twitter Facebook Linkedin Google + Email
×

Mort du mot de passe, Chip-to-cloud, délégation de gestion aux utilisateurs... En 2016, telles sont les trois tendances technologique pour de la sécurité de l'internet des objets selon Lasse Andresen, directeur général des technologies chez ForgeRock.    

Les tendances 2016 pour la sécurité de l'Internet des objets
Les tendances 2016 pour la sécurité de l'Internet des objets © CC jeferrb

L'industrie technologique évolue sans cesse. En 2016, quelles seront les tendances qui devraient émerger ? Voici cinq prévisions concernant la sécurité et l'Internet des Objets (IoT) qui auront un impact majeur sur le paysage technologique au cours des douze prochains mois.

 

1.  La mort du mot de passe approche à grands pas.

L'actualité de cette année impliquant Amazon montre pourquoi la mort du mot de passe s'invite dans toutes les conversations. L'approche de la sécurité consistant à n'évaluer les risques que lorsque quelqu'un est déjà à votre porte ne peut plus marcher. Lorsque vous analysez en continu l'authenticité de quelqu'un alors qu'il est déjà dans votre système, vous pouvez alors fournir un environnement doté d’une sécurité élevée, tout en garantissant une grande facilité d'utilisation à l'utilisateur final. A l'heure où l'Internet des Objets met en ligne des milliards de nouveaux appareils, services et applications, la possibilité de surveiller et d'authentifier les utilisateurs en continu pendant qu'ils utilisent les services d’une entreprise deviendra un véritable avantage commercial. Il est nécessaire d’utiliser une plate-forme de gestion des identités qui applique l'identité contextuelle, le risque adaptatif et l'authentification multifactorielle lors de l'authentification, mais aussi à tout moment pendant une session. Ce type d'approche sécuritaire continue sera largement adopté sur le marché et deviendra la nouvelle norme, car il garantit l'authenticité des utilisateurs, des appareils, des objets et des services à tout moment et peut réduire les risques lors de la détection d'une anomalie, même au cours de sessions existantes.

 

2.  La protection de sécurité chip-to-cloud (ou équipement vers cloud) sera la nouvelle norme

Alors que les technologies d’entreprise progressent, la chaîne de sécurité des données continue à se développer, présentant un nombre croissant d'opportunités pour les pirates. La plupart des chaînes de données s'étalent à présent sur tout le spectre allant des puces au cloud en passant par l'équipement et le réseau (ainsi que toutes les autres étapes intermédiaires), et de nombreuses organisations commencent à réaliser qu'une approche fragmentée de la protection n'est tout simplement pas efficace. Ceci encourage l'adoption de plus de stratégies de sécurité de type "chip-to-cloud". Dans ce modèle, tous les objets pouvant être connectés sont sécurisés dès l'instant où ils arrivent en ligne, ce qui signifie que leur identité est immédiatement authentifiée. Ce faisant, l'approche élimine toutes les opportunités qu'ont des pirates pour usurper l'identité d'objets non sécurisés, et de compromettre ainsi l'ensemble de la chaîne de données via un seul point d'entrée.

 

3. Délégation de gestion aux utilisateurs

Des objets intelligents et connectés émergent à un rythme rapide et davantage d'utilisateurs veulent profiter de services qui leur simplifieront la vie. Mais pas au prix de leur vie privée et de leur sécurité. Les organisations qui réussissent savent qu'elles ont besoin de bâtir la confiance des clients pour générer de nouvelles opportunités en donnant aux utilisateurs le pouvoir de fusionner des données pour créer de la valeur avec des flux de données précis à la minute près, notamment en matière de santé, de foyer intelligent, de géolocalisation et autres sources. Elles réfléchissent aux moyens de bâtir des fonctionnalités de délégation et de consentement assez vite pour satisfaire leurs clients, les entreprises, et le paysage réglementaire en évolution constante. Et elles savent qu'elles doivent réaliser tout cela avec une architecture qui évolue pour prendre en charge des millions de consommateurs et de collaborateurs pouvant gérer leurs propres autorisations. L'accès géré par les utilisateurs (UMA – User Managed Access) rend tout cela possible. Cette nouvelle norme devient à présent disponible et ceux qui l'adoptent de façon précoce pourront construire une relation bien plus solide avec leurs clients, basée sur la confiance et sur les avantages mutuels.

 

Lasse Andresen, directeur général des technologies chez ForgeRock

 

Les avis d'experts et points de vue sont publiés sous la responsabilité de leurs auteurs et n’engagent en rien la rédaction.

 

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

media

Les cookies assurent le bon fonctionnement de nos sites et services. En utilisant ces derniers, vous acceptez l'utilisation des cookies.OK

En savoir plus
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale