Categories: Entreprise & Digital

Les objets connectés non sécurisés envahissent les entreprises

De plus en plus de personnes se mettent à utiliser des montres et objets connectés dans leur vie quotidienne, et cela a bien évidemment des effets sur le travail. Mais pas de la façon dont on penserait.

À la conférence RSA à San Francisco, un événement qui se concentre sur la cyber-sécurité, une étude a été réalisée pour en savoir plus sur les risques qui concernent les utilisateurs d’objets connectés. D’après cette recherche, les personnes utilisent des montres connectées qui ne sont pas équipés de mesures de sécurité quelconques – et ont des craintes concernant un possible vol d’identité.

Des chiffres inquiétants

L’étude a été réalisée par Certify, une société de protection contre les attaques du monde virtuel. Selon eux, 69% de propriétaires d’objets connectés abandonnent les mots de passe et optent plutôt pour la possibilité aux applications à se souvenir des informations de login, dont des codes PIN. De plus, 56% utilisent des applications professionnelles comme Dropbox, Trello ou Google Docs.

D’autre part, 42 % d’entre eux pensent que le vol d’identité est le premier souci des entreprises, suivi par le manque de gestion d’informatique et du contrôle d’objets. 22% pensent qu’il faut lutter contre les hackeurs qui peuvent s’introduire dans les bases de données des entreprises, un risque qui peut entraîner de grosses pertes.

Un problème d’autant plus sérieux avec la croissance des montres connectées

Les spécialistes de cyber-sécurité sont d’accord : avec la montée des montres connectées dans les sociétés, les départements IT doivent sérieusement se concentrer à protéger les données sur ces objets, tout comme pour les ordinateurs portables et les smartphones. Les objets connectés sont trompeurs – les utilisateurs peuvent penser que puisqu’ils les portent a même le corps, il y a moins de chances pour le vol. Mais ils ne tiennent pas compte du vol de données informatiques, qui peut être réalisé sans contact physique. Les hackeurs exploitent les faiblesses des systèmes de sécurité pour connaitre des informations importantes. Il faut donc faire attention à protéger votre montre connectée contre le piratage informatique, pour votre bien et le bien de votre société.

 

clement bolmont

Share
Published by
clement bolmont

Recent Posts

Les meilleurs casques filaires 2025 : respect de la courbe de Harman, dynamique et usages dédiés

La courbe de Harman : la référence pour un son équilibré La courbe de Harman…

1 semaine ago

Aspirateurs robots compatibles Alexa ou Google : le ménage mains libres enfin accessible

Le ménage, réinventé par la voix Les assistants vocaux comme Alexa ou Google Assistant ont…

1 semaine ago

Helpdesk vs Service Desk : quelles différences et lequel choisir pour votre entreprise ?

L'efficience de la gestion informatique repose en grande partie sur l'organisation et la structuration des…

2 mois ago

Stockage ultra-rapide : les nouvelles technologies SSD qui révolutionnent les performances PC

L'évolution des technologies de stockage a considérablement transformé l’expérience utilisateur sur PC. Longtemps dominés par…

3 mois ago

L’Impact de la Diversité des Équipements sur la Gestion de Parc Informatique

La gestion de parc informatique constitue un enjeu majeur pour les entreprises modernes, où la…

1 an ago

Comment choisir le bon traceur de câbles pour votre projet de câblage ?

La localisation précise des câbles est une étape qui permet d’assurer la sécurité, l'efficacité et…

1 an ago