{"id":19140,"date":"2022-07-18T16:14:47","date_gmt":"2022-07-18T14:14:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19140"},"modified":"2022-07-18T16:14:47","modified_gmt":"2022-07-18T14:14:47","slug":"iot-protection-ksig1000","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/iot-protection-ksig1000\/19140\/","title":{"rendered":"Prot\u00e9ger les dispositifs IoT en entreprise"},"content":{"rendered":"<p>Les dispositifs IoT font depuis longtemps partie int\u00e9grante des processus technologiques et de production de nombreuses entreprises modernes. Ils sont utilis\u00e9s dans les installations industrielles, dans les b\u00e2timents intelligents et dans la vie quotidienne du bureau. Cependant, la s\u00e9curit\u00e9 de ces appareils a toujours suscit\u00e9 des inqui\u00e9tudes, surtout si l\u2019on tient compte du fait que de nombreux appareils n\u00e9cessitent un acc\u00e8s \u00e0 des syst\u00e8mes distants via Internet pour la mise \u00e0 jour des micrologiciels, la surveillance ou la gestion. En fait, l\u2019introduction de dispositifs IoT dans l\u2019infrastructure des entreprises augmente consid\u00e9rablement la surface d\u2019attaque, mais il est impossible d\u2019\u00e9quiper chaque dispositif de technologies de protection.<\/p>\n<h2>De quoi faut-il prot\u00e9ger les dispositifs IoT ?<\/h2>\n<p>En g\u00e9n\u00e9ral, un p\u00e9riph\u00e9rique r\u00e9seau non prot\u00e9g\u00e9 peut devenir le tremplin d\u2019autres attaques contre l\u2019infrastructure de l\u2019entreprise. Il existe des moteurs de recherche qui peuvent scanner des plages d\u2019adresses IP en fonction de param\u00e8tres donn\u00e9s (analogues au syst\u00e8me Shodan). En th\u00e9orie, il s\u2019agit d\u2019outils pour les chercheurs, mais en fait, ils sont souvent utilis\u00e9s par les cybercriminels qui sont alors en mesure de rechercher des dispositifs IoT vuln\u00e9rables ou simplement obsol\u00e8tes connect\u00e9s \u00e0 Internet. Ensuite, tout d\u00e9pend des intentions des attaquants et des faiblesses sp\u00e9cifiques de l\u2019appareil IoT donn\u00e9 ; parfois, les criminels tentent de prendre le contr\u00f4le via l\u2019interface web, parfois ils glissent une fausse mise \u00e0 jour du micrologiciel ; parfois ils d\u00e9sactivent simplement l\u2019appareil. Les botnets IoT ont un type d\u2019action similaire : ils infectent de nombreux appareils IoT et les utilisent ensuite pour des attaques DDoS.<\/p>\n<p>Une autre utilisation malveillante possible des appareils IoT est l\u2019espionnage. L\u2019ann\u00e9e derni\u00e8re, un groupe de hackers a <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-03-09\/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams\" target=\"_blank\" rel=\"noopener nofollow\">pu acc\u00e9der \u00e0 150\u00a0000 cam\u00e9ras IP<\/a> d\u2019entreprises, d\u2019h\u00f4pitaux, d\u2019\u00e9coles, de commissariats de police et m\u00eame de prisons, et ont ensuite diffus\u00e9 certaines des s\u00e9quences vid\u00e9o auxquelles ils ont eu acc\u00e8s. Cet incident montre bien \u00e0 quel point il est facile de s\u2019introduire dans les locaux d\u2019organisations sensibles. Mais l\u2019espionnage ne se limite pas uniquement aux cam\u00e9ras ; en effet, les attaquants peuvent essayer d\u2019intercepter les flux de donn\u00e9es provenant de divers appareils (par exemple des capteurs d\u2019un type ou d\u2019un autre).<\/p>\n<p>Les dispositifs de l\u2019internet industriel des objets (IIoT) posent un probl\u00e8me encore plus grave. Toute interf\u00e9rence potentielle dans les processus de production d\u2019une infrastructure critique pourrait avoir des cons\u00e9quences catastrophiques tant pour l\u2019entreprise concern\u00e9e que pour l\u2019environnement.<\/p>\n<h2>Comment prot\u00e9ger les appareils d\u2019IoT<\/h2>\n<p>Pour s\u00e9curiser l\u2019ensemble du parc d\u2019appareils IoT ou IIoT utilis\u00e9s dans votre entreprise contre les menaces cybern\u00e9tiques, il n\u2019est absolument pas n\u00e9cessaire de vous isoler totalement d\u2019internet. Au lieu de cela, la communication de ces appareils avec les services cloud peut \u00eatre organis\u00e9e par une passerelle de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9e. R\u00e9cemment, nous avons pr\u00e9sent\u00e9 au monde une telle solution : Kaspersky IoT Secure Gateway 1000.<\/p>\n<p>Notre passerelle est capable de prot\u00e9ger les appareils IoT des attaques r\u00e9seau, des attaques DDoS, des attaques MitM et d\u2019autres activit\u00e9s malveillantes. Kaspersky IoT Secure Gateway 1000 est construit dans le cadre de notre strat\u00e9gie de cyberimmunit\u00e9 bas\u00e9e sur notre propre syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9, KasperskyOS, qui assure une protection fiable contre les interf\u00e9rences ext\u00e9rieures.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_19141\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19141\" class=\"size-full wp-image-19141\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/07\/18161047\/IoT-protection-KSIG1000-ig.jpg\" alt=\"Kaspersky IoT Secure Gateway 1000\" width=\"1280\" height=\"720\"><p id=\"caption-attachment-19141\" class=\"wp-caption-text\">Kaspersky IoT Secure Gateway 1000<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Vous pouvez en savoir plus sur le principe de cyberimmunit\u00e9 et l\u2019utilisation de KasperskyOS dans notre <a href=\"https:\/\/www.arcweb.com\/sites\/default\/files\/Documents\/client-sponsored\/best-practice-cyber-immunity-2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">livre blanc Best Practice Cyber Immunity 2022<\/a>. Vous y trouverez \u00e9galement plusieurs cas concrets d\u2019utilisation de Kaspersky IoT Secure Gateway 1000 pour la protection des infrastructures critiques.<\/p>\n<p>Kaspersky IoT Secure Gateway 1000 est g\u00e9r\u00e9 via la console Kaspersky Security Center qui permet aux administrateurs r\u00e9seau de visualiser tous les \u00e9v\u00e9nements de s\u00e9curit\u00e9 et fournit aux sp\u00e9cialistes des informations sur les appareils IoT en cours de fonctionnement. Elle prend en charge les protocoles Syslog et MQTT pour envoyer des \u00e9v\u00e9nements \u00e0 des syst\u00e8mes de surveillance externes et \u00e0 des plateformes cloud, y compris notamment Microsoft Azure, Siemens MindSphere, AWS, IBM Bluemix et d\u2019autres encore. Vous pouvez trouver des informations d\u00e9taill\u00e9es sur l\u2019appareil lui-m\u00eame et sur les d\u00e9veloppements de cyber-immunit\u00e9 de Kaspersky sur la <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">page Kaspersky IoT Infrastructure Security (S\u00e9curit\u00e9 de l'infrastructure IoT)<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une passerelle cyber immune capable de prot\u00e9ger les dispositifs IoT et IIoT contre les cybermenaces.<\/p>\n","protected":false},"author":2581,"featured_media":19143,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[252,908,268,841,2645],"class_list":{"0":"post-19140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-botnets","10":"tag-ddos","11":"tag-espionnage","12":"tag-iot","13":"tag-kasperskyos"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iot-protection-ksig1000\/19140\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iot-protection-ksig1000\/24342\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iot-protection-ksig1000\/19809\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-protection-ksig1000\/26705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-protection-ksig1000\/24643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-protection-ksig1000\/25008\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-protection-ksig1000\/27379\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-protection-ksig1000\/27006\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iot-protection-ksig1000\/33444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-protection-ksig1000\/44774\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iot-protection-ksig1000\/19671\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-protection-ksig1000\/28962\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iot-protection-ksig1000\/25201\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-protection-ksig1000\/30706\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-protection-ksig1000\/30455\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19140"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19140\/revisions"}],"predecessor-version":[{"id":19145,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19140\/revisions\/19145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19143"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}