Internet Explorer n'est pas pris en charge par notre site web. Pour une expérience plus sécurisée, veuillez utiliser Chrome, Safari, Firefox ou Edge.
Logiciel deep tech
Dharmesh Thakker | 16 décembre 2019
Comment éviter qu'une faille de sécurité n'affecte votre bas de Noël connecté à Internet ?

Avec chaque saison de vacances qui passe, le nombre d'appareils électroniques connectés à Internet qui remplissent nos maisons ne cesse de croître, des assistants intelligents comme Amazon Alexa et Google Home, à la sonnette vidéo Ring, en passant par le désormais omniprésent thermostat Nest. Ces appareils de l'Internet des objets (IoT) ont rapidement changé nos modes de vie quotidiens, et nous ne pensons pas que cette tendance va ralentir de sitôt.

Alors que le nombre d'appareils IoT axés sur le consommateur continue de croître, les entreprises augmentent tranquillement leur utilisation des appareils connectés à Internet également. Ces appareils comprennent des technologies largement utilisées comme les imprimantes, les caméras de sécurité, les claviers Bluetooth et les systèmes CVC, ainsi que des appareils spécifiques à l'industrie comme les capteurs de fabrication, les machines IRM, les détecteurs de métaux, etc. Et à mesure que l'utilisation de tous ces appareils se développe, les menaces de sécurité potentielles qui y sont associées augmentent également. En termes simples, un plus grand nombre de connexions Internet et de "points d'extrémité" dans une entreprise signifie plus d'opportunités à exploiter pour les pirates. Malheureusement, de nombreuses entreprises ne sont pas préparées à faire face à ce problème.

Il s'agit d'une préoccupation croissante pour les entreprises dans un ensemble varié d'industries. Gartner prévoit que le marché global de l'IoT pour les entreprises et l'automobile atteindra 5,8 milliards de terminaux en 2020 (soit une croissance de 21 % d'une année sur l'autre). Les entreprises de secteurs tels que les soins de santé, la fabrication, l'hôtellerie, le commerce de détail et d'autres ont réalisé que le nombre d'appareils IoT non gérés - et parfois même inconnus - dans leurs installations ne cesse d'augmenter, ce qui soulève des problèmes de gestion et de sécurité.

Une récente enquête de Forrester auprès de 403 décideurs technologiques en entreprise a révélé que 69 % d'entre eux estimaient que la moitié des appareils présents sur leurs réseaux d'entreprise étaient des appareils IoT qui ne pouvaient pas être gérés par les outils de sécurité traditionnels. En conséquence, 79 % de ces cadres étaient "très à extrêmement préoccupés" par la sécurité des appareils.

Ce nouvel environnement hyperconnecté a déjà donné lieu à des attaques de sécurité très médiatisées. Le célèbre ver cryptographique WannaCry ransomware a infecté plus de 230 000 ordinateurs dans 150 pays et a mis hors service la moitié des hôpitaux du Royaume-Uni, après que le malware a infecté des appareils Windows XP obsolètes. Les États-Unis, le Royaume-Uni et l'Australie ont publiquement déclaré que la Corée du Nord était derrière l'attaque. Il y a également eu des incidents de sécurité liés à l'IdO plus pointus et plus créatifs : Des pirates ont volé 40 millions de numéros de cartes de crédit de clients à Target suite à la violation d'un système CVC tiers utilisé par l'entreprise, et la société de sécurité Darktrace a déclaré l'année dernière que des pirates avaient volé la base de données d'un casino sur les joueurs à gros revenus via un thermomètre dans un aquarium du hall.

Souvent, les fabricants d'appareils ne développent pas leurs produits en tenant compte de la sécurité, ce qui augmente la nécessité pour les entreprises de déployer une technologie et des politiques pour découvrir, gérer et faire respecter l'utilisation des appareils IoT. Nous pensons qu'il existe un marché considérable pour de telles solutions - c'est l'une des raisons pour lesquelles nous sommes ravis d'annoncer aujourd'hui notre investissement dans Ordr*.

Ordr, basé à Santa Clara, en Californie, a une approche innovante pour sécuriser les appareils IoT gérés et non gérés. Adoptant une approche réseau en se concentrant sur le niveau de flux de paquets des appareils, la technologie d'Ordr peut faire l'inventaire des appareils, surveiller leur comportement et créer un instantané du flux des appareils pour comprendre les vulnérabilités d'un réseau et fournir une protection contre les intrus. Ce faisant, Ordr permet aux équipes de sécurité d'écrire des politiques pour les pare-feu et de micro-segmenter les appareils sur les réseaux afin qu'ils ne se connectent qu'aux appareils et réseaux dont ils ont besoin. La technologie permet également d'avoir un aperçu de tous les appareils d'un réseau en une seule vue.

La société est dirigée par des cadres expérimentés dans le domaine des réseaux et de la sécurité, notamment le PDG Greg Murphy, l'ancien PDG de Zenreach qui était auparavant le vice-président des opérations commerciales chez Aruba Networks ; le chef des produits Pandian Gnanaprakasam, qui était auparavant le chef du développement et le vice-président de l'ingénierie chez Aruba ; et le scientifique en chef Sheausong Yang, l'ancien architecte en chef et vice-président de la technologie chez Aruba.

Les produits d'Ordr aident le personnel de sécurité à répondre à une priorité budgétaire de premier ordre tout en soutenant l'expansion rapide des dispositifs IoT, dont ont de plus en plus besoin les entreprises qui deviennent plus axées sur les logiciels en cette ère de transformation numérique. Nous sommes ravis de nous associer à l'équipe d'Ordr pour aider à promouvoir un environnement commercial plus connecté, mais aussi plus sûr.

 

Cet article a été initialement publié sur Forbes.

 

Ce contenu est fourni à titre d'information et ne constitue pas, et ne peut en aucun cas être considéré comme, un conseil juridique, fiscal ou d'investissement ou comme une offre de vente ou une sollicitation d'une offre d'achat d'un intérêt dans un fonds ou un instrument d'investissement géré par Battery Ventures ou toute autre entité de Battery. 

Les informations et les données sont en date de la publication, sauf indication contraire.

Le contenu obtenu de sources tierces, bien que considéré comme fiable, n'a pas été vérifié de manière indépendante quant à son exactitude ou son exhaustivité et ne peut être garanti. Battery Ventures n'a aucune obligation de mettre à jour, de modifier ou d'amender le contenu de ce post ni d'avertir ses lecteurs dans le cas où toute information, opinion, projection, prévision ou estimation incluse, changerait ou deviendrait ultérieurement inexacte.

Les informations ci-dessus peuvent contenir des projections ou d'autres déclarations prévisionnelles concernant des événements ou des attentes futurs. Les prédictions, opinions et autres informations discutées dans cette vidéo sont susceptibles d'être modifiées en permanence et sans préavis d'aucune sorte et peuvent ne plus être pertinentes après la date indiquée. Battery Ventures n'assume aucune obligation et ne s'engage pas à mettre à jour les déclarations prospectives.

*Dénote une entreprise de Battery Portefeuille. Pour une liste complète de tous les investissements de Battery, veuillez cliquer ici.

Retour au blog
PARTAGER CET ARTICLE
TwitterLinkedInFacebookHacker NewsRedditWhatsApp

Un bulletin d'information mensuel pour partager de nouvelles idées, des aperçus et des introductions pour aider les entrepreneurs à développer leurs entreprises.

S'abonner
Articles connexes