Blog
Topic
Tout
AIoT
SMB Solutions
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Video Intercom
Security Operations
Imaging
Trends
Solution
LED
Resources and events
Search blog
Blog
Filter
Cancel
Topic
Tout
AIoT
SMB Solutions
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Video Intercom
Security Operations
Imaging
Trends
Solution
LED
Resources and events
Réinitialiser
Soumettre

La cybersécurité à l'ère de l'IoT - l'impératif à plusieurs niveaux

 

Avec l'IoT augmentant le nombre d'appareils connectés au réseau par ordre de grandeur, les opportunités pour les pirates informatiques de violer les systèmes se multiplient également. Pour protéger les personnes, les actifs et les données dans cet environnement difficile, une approche globale et multicouche de la cybersécurité est nécessaire.

 

Dans le passé, la plupart des systèmes de sécurité et de surveillance fonctionnaient de manière autonome, ce qui signifie qu'ils n'étaient pas connectés à d'autres systèmes ni à l'Internet public. Maintenant, les choses ont changé, et l'IoT en particulier permet d'automatiser les alertes de surveillance et de les partager avec d'autres systèmes et utilisateurs de l'organisation. Les systèmes sont également fréquemment connectés à des systèmes basés sur le cloud, les données vidéo transitant sur le WAN et Internet public devant être stockées hors site.

 

La croissance rapide de la taille et de la complexité des réseaux et des appareils connectés IoT présente de nouvelles opportunités - à savoir l'interaction entre les personnes et les appareils à l'échelle mondiale. Mais en même temps, il amplifie également les risques d'atteintes à la sécurité et autres attaques malveillantes. Et comme nous le voyons trop souvent dans la presse, ces types de violations entraînent généralement des pertes financières, une baisse de confiance des clients et d'autres résultats négatifs.

 

Les menaces de cybersécurité couvrent désormais les réseaux, les applications et les appareils 
La complexité des réseaux et des applications de surveillance, et le nombre croissant d'appareils IoT connectés aux réseaux, créent des risques de cybersécurité à plusieurs niveaux - qui doivent tous être traités simultanément. 

 

Pour couvrir toutes les bases, les organisations ne doivent pas seulement considérer les vulnérabilités potentielles des capteurs et appareils IoT. Ils devraient également tenir compte de la sécurité des réseaux eux-mêmes, ainsi que de la protection des données de bout en bout, de la sécurité des applications et d'une foule d'autres facteurs.

 

Au niveau de la couche transport, ou couche réseau, par exemple, les criminels ont la possibilité d'exploiter des commutateurs et des ports pour voler ou falsifier des données. Au niveau de la couche application - comme indiqué dans le top 10 de l'OWASP pour la sécurité des applications - les pirates cherchent à tirer parti des vulnérabilités du système et de la configuration pour accéder aux données et "reprendre" le fonctionnement des appareils connectés. Et au niveau de l'appareil, des méthodes physiques et de cyberattaque sont utilisées pour voler des données ou interférer ou désactiver les opérations de l'appareil.

 

Ces menaces de sécurité à plusieurs niveaux signifient qu’une solution "ponctuelle" unique pour la cybersécurité ne peut plus être efficace. Au lieu de cela, toutes les stratégies de cybersécurité devraient adopter une approche à plusieurs niveaux qui protège le réseau, les applications et les appareils de manière adéquate contre les attaques potentielles.

 

Comment Hikvision couvre toutes les bases de la cybersécurité 
Pour vous aider à minimiser le risque d'atteinte à la sécurité, Hikvision a créé une approche à plusieurs niveaux qui traite simultanément un large éventail de menaces de cybersécurité. Nous maximisons également la cybersécurité en suivant les meilleures pratiques d'architecture et d'appareils, et nous sommes certifiés FIPS et certification Common Criteria.

 

Notre approche multicouche est basée sur le fait de :

 

maximiser la sécurité des appareils… 
avec des composants matériels et logiciels étroitement couplés, robustes et fiables. Dans plusieurs de nos appareils, nous utilisons des puces de sécurité hautes performances qui régissent un processus de démarrage sécurisé, le chiffrement des données et des processus de mise à jour sécurisés. De nombreux appareils utilisent également des clés de chiffrement générées de manière aléatoire pour minimiser le risque d'accès non autorisé.

 

renforcer la sécurité des applications… 
avec un processus de démarrage de périphérique sécurisé qui détermine quels processus et applications utilisateur doivent être exécutés. Cela garantit que toutes les applications accédant aux appareils et aux données proviennent de sources connues et qu'elles n'ont pas été piratées ou autrement trafiquées. Tous les codes exécutables doivent également être signés avec des certificats reconnus par Hikvision, ce qui étend la "chaîne de confiance" du système d'exploitation à des applications spécifiques et empêche l'exécution d'applications non autorisées.

 

assurer la sécurité de la couche réseau… 
avec des protocoles sécurisés qui garantissent la protection des données lors de leur diffusion depuis les appareils. Les fonctionnalités de sécurité réseau Hikvision supplémentaires incluent la sécurité WAN, la sécurité des ports, le filtrage IP, etc. – en veillant à ce que les données stockées et en vol soient protégées contre les méthodes d'attaque courantes.

 

En savoir plus sur l'amélioration de votre cybersécurité avec Hikvision
Nous espérons que ce blog vous a donné un aperçu des innovations de Hikvision en matière de cybersécurité et comment elles peuvent vous aider à protéger vos employés, vos actifs et vos clients. Pour plus d'informations sur la façon dont nous pouvons vous aider à optimiser la cybersécurité à l'ère de l'IoT, lisez notre livre blanc sur la sécurité des produits ou contactez-nous

Cybersecurity

Subscribe to newsletter

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.