Principales vulnérabilités de la cybersécurité

Cyber ​​Security Consulting Ops fournit des services de conseil dans les domaines suivants.
Gestion unifiée des menaces, solutions de sécurité d'entreprise, détection et prévention des menaces, protection contre les cybermenaces, protection contre les menaces et sécurité du réseau. Nous travaillons avec les petites et grandes entreprises et les propriétaires résidentiels. Nous comprenons parfaitement que le paysage des menaces grandit de jour en jour. Un antivirus classique ne suffit plus. La protection du réseau et la protection contre les logiciels malveillants doivent être mises en œuvre ensemble, ainsi que l'éducation des clients. C'est ainsi que notre entreprise pourra sensibiliser tous nos clients à la cyberprotection. Il existe diverses menaces dont nous aimerions que les clients soient conscients. Ce sont des appareils connectés qui relèvent des appareils IoT (Internet des objets). Smart TV et autres appareils domestiques intelligents.

Le problème n'est plus de savoir si ou quand vous serez violé, mais de savoir à quelle fréquence et quelle sera la gravité des violations. Mais ce qui est encore plus important, c'est de savoir si vous serez suffisamment préparé pour :
” Détecter les attaques
” Reconnaître rapidement une brèche
” Remédier efficacement à l'attaque
” Évaluer avec précision les dégâts
Trois approches de la préparation à la sécurité
Proactif. Les entreprises proactives ont des approches supérieures à la moyenne en matière de préparation à la sécurité, bien qu'elles ne soient pas aussi élevées que les progressistes. Les entreprises proactives réalisent la nécessité de la sécurité informatique et ont mis en place des mesures de base pour éviter les violations, bien qu'elles hésitent à utiliser des technologies telles que la tokenisation pour minimiser la valeur des données que les pirates pourraient compromettre. Les cadres de niveau C accordent une attention particulière à la sécurité et se rendent compte qu'ils risquent d'être piratés. Les proactifs ont tendance à effectuer des examens mensuels de leur position en matière de sécurité et à effectuer régulièrement des évaluations des risques. Leur principale motivation à utiliser d'autres personnes est de compléter la bande passante de leur équipe de sécurité interne.
Réactif. Les entreprises réactives ont des niveaux de préparation à la sécurité inférieurs à la moyenne. Les cadres de niveau C accordent une attention modérée à la sécurité tout en déléguant l'expertise en matière de sécurité et la gestion quotidienne à l'informatique. Les entreprises réactives se rendent compte qu'elles courent un risque de violation et sont conscientes de nombreuses violations. Ils réagissent aux violations au cas par cas. Ils effectuent des examens trimestriels de leur propre position en matière de sécurité et des évaluations des risques par des tiers. Ils se tournent vers des tiers pour compléter leur expertise interne.
Passif. Les entreprises passives sont les moins prêtes pour la sécurité. Dans les entreprises passives, les cadres de niveau C adoptent une position de non-intervention vis-à-vis de la sécurité avec toutes les connaissances et responsabilités incombant à l'informatique. Ils préféreraient que le problème de sécurité informatique disparaisse tout simplement, ayant tendance à ignorer la plupart des violations et à réagir à la suite des violations qu'ils détectent. Les examens de la posture de sécurité et les évaluations des risques par des tiers des entreprises passives sont peu fréquents, se produisant tous les deux ans ou moins fréquemment. Et ils sont beaucoup moins susceptibles de se tourner vers d'autres entreprises pour obtenir de l'aide.
Un manque de sécurité fondamentale augmente le risque :
Alors que les déploiements de l'IdO augmentent à la fois en nombre et en portée, une préoccupation se hisse au sommet de l'agenda de la cybersécurité des personnes : seulement 10 % des répondants à l'enquête sont pleinement convaincus que leur
produits connectés sont sécurisés, et seuls 12% sont très confiants quant à la sécurité de leurs
appareils connectés des partenaires commerciaux. Compte tenu de ce contexte, il n'est pas surprenant que plus
plus des deux tiers (68 %) des répondants déclarent que leur entreprise prévoit d'investir dans la sécurité de l'IdO en
2018. La moitié de ces organisations consacrent environ un quart de leurs budgets de sécurité
vers l'IdO.
Partout dans le monde, les gouvernements municipaux, fédéraux et étatiques, ainsi que d'autres organisations du secteur public, ouvrent la voie pour donner vie à l'Internet de tout. Selon l'une des entreprises qui mène la charge, il existe de nombreux exemples de la façon dont l'Internet of Everything améliore la vie des citoyens partout dans le monde. Il est très important de pouvoir obtenir rapidement des informations qui, dans certains cas, pourraient être essentielles pour sauver des vies. C'est la partie passionnante de l'IoE.
Mais avec toutes les bonnes choses, il y a des soucis. Aujourd'hui, Internet a donné accès à tous les types de personnes ayant des intentions positives et négatives. Nous avons maintenant toutes sortes de hackers, des gens qui diffusent de la propagande basée sur des croyances et d'autres choses que je n'ose pas mentionner.
Donc, même si Internet est et a été une grande invention et se prépare maintenant à tripler les appareils connectés dans nos maisons. Il apportera un mélange de mal et de bien. La voiture, la maison et tous les appareils connectés DOIVENT être protégés comme jamais auparavant. Les entreprises doivent être informées de tous les inconvénients d'un accès libre à nos maisons et à nos appareils sans restrictions. Donc, à moins que la sécurité ne soit au centre de nos préoccupations lorsque nous assemblons l'IoE, nous pourrions nous exposer à tous les types d'attaques à travers le monde.
Selon Symantec :
« Alors que l'Internet des objets (IoT) commence à transformer des industries entières, les menaces évoluent rapidement pour cibler ce nouveau paysage riche et extrêmement vulnérable. Avec chaque industrie intégrant l'informatique et la connectivité dans une grande variété d'appareils, tels que les voitures, les moteurs à réaction, les robots d'usine, les équipements médicaux et les contrôleurs logiques programmables (PLC) industriels, les conséquences des problèmes de sécurité sont de plus en plus graves. Les conséquences incluent désormais des dommages physiques aux personnes, des temps d'arrêt prolongés et des dommages irréparables aux biens d'équipement tels que les pipelines, les hauts fourneaux et les installations de production d'électricité, principalement dans l'IdO industriel. Les systèmes IoT sont souvent très complexes, nécessitant des solutions de sécurité de bout en bout qui couvrent les couches cloud et de connectivité, ainsi que des appareils IoT à ressources limitées qui ne sont souvent pas assez puissants pour prendre en charge les solutions de sécurité traditionnelles ».
Voici un autre article de Dave Lewis de Forbes sur la sécurité et l'IoE :
"L'un des termes qui devient de plus en plus visible est "l'Internet des objets" ou IoT. J'avoue que j'ai lutté durement contre même l'invocation de ce terme de peur qu'une apparition maléfique n'apparaisse si je le disais trois fois. Hélas, j'en suis arrivé au point où je sais que je dois commenter. Je me rends compte que, lorsque des proches me demandent comment savoir si leur réfrigérateur est en ligne ou non, cela se fait attendre depuis longtemps.
Qu'est-ce que l'Internet des Objets ? Cela fait référence aux interconnexions entre toutes sortes d'appareils avec une interface adressable qui peut communiquer en ligne. De nombreux appareils ont maintenant des systèmes d'exploitation intégrés qui introduisent une multitude de nouvelles opportunités pour l'utilisateur final ainsi que pour les bien-aimés qui n'ont peut-être pas entendu vos meilleurs intérêts. Qu'il s'agisse de votre thermostat communiquant avec Google GOOGL -1.72 %, Apple AAPL -2.86 % Watch récupérant vos données de santé, votre réception automatique des mises à jour du firmware ou votre réfrigérateur vous envoyant un SMS pour vous rappeler de prendre un carton de lait, il a arrivé. La terminologie a fait son apparition en 2009 dans le RFID Journal. L'article "The 'Internet of Things' Thing" de Kevin Ashton est cité comme le point de départ de tout cela.
Du journal RFID :
Si nous avions des ordinateurs qui savaient tout ce qu'il y a à savoir sur les choses - en utilisant les données qu'ils ont recueillies sans aucune aide de notre part - nous serions en mesure de suivre et de tout compter, et de réduire considérablement le gaspillage, les pertes et les coûts. Nous saurions quand les choses doivent être remplacées, réparées ou rappelées, et si elles sont fraîches ou dépassées.
Nous devons doter les ordinateurs de leurs propres moyens de collecte d'informations, afin qu'ils puissent voir, entendre et sentir le monde par eux-mêmes, dans toute sa splendeur aléatoire. La technologie RFID et les capteurs permettent aux ordinateurs d'observer, d'identifier et de comprendre le monde sans les contraintes des données saisies par l'homme.
Une haute ambition. Bien sûr, le comédien qui se cache dans les espaces sombres de mon esprit craque sage sur Skynet et les robots maléfiques du futur déterminés à notre destruction. Ce qui est troublant, c'est la possibilité que la sécurité ne soit pas prise en compte avec ces implémentations carieuses. Toutes ces données sont récoltées de manière automatisée, mais qui a accès aux données ? Quel type d'informations est réellement collecté ? Ma machine à café a-t-elle été mise en service par un gouvernement étranger ? Bien sûr, je suis juste un peu facétieux. Il n'est pas exagéré de penser que les problèmes pourraient être dans les coulisses lorsque vous disposez d'appareils capables de surveiller les contrôles environnementaux, les infrastructures critiques telles que le réseau intelligent, les appareils médicaux et les systèmes de transport.
Les entreprises adorent l'idée de l'Internet des objets. Il ouvre de nouveaux marchés tout en fournissant plus d'informations sur les habitudes d'achat des clients. De mon côté, je m'assois sur ma chaise et je regarde le côté le plus sombre de l'IdO. Par exemple, comment gérez-vous les noms d'utilisateur/mots de passe pour votre nombre toujours croissant d'appareils et d'appareils connectés ? Qu'en est-il de la confidentialité de vos informations ? Prenons par exemple diverses caméras numériques connectées à Internet avec des contrôles de sécurité ou des moniteurs pour bébé facilement déjoués. Ce sont toutes des questions qui devront être traitées le plus tôt possible.
Recommandé par Forbes
Cet été, l'Open Interconnect Consortium est né. Il s'agit d'une organisation qui prétend créer un cadre pour l'Internet des objets. Extrait de leur communiqué de presse du 7 juillet :
Les leaders d'un large éventail de segments verticaux de l'industrie - des solutions intelligentes pour la maison et le bureau à l'automobile et plus encore - participeront au programme. Cela contribuera à garantir que les spécifications OIC et les implémentations open source aideront les entreprises à concevoir des produits qui gèrent et échangent des informations de manière intelligente, fiable et sécurisée dans des conditions, une puissance et une bande passante changeantes, et même sans accès à Internet.
Il est agréable de voir que des groupes apparaissent avec la mission de l'État d'ajouter des cadres pour «gérer en toute sécurité» les informations transmises et au repos. Il y a une question que j'ai qui est, sommes-nous trop tard? Je travaillais sur des déploiements de réseaux intelligents il y a sept ans et ce groupe a été annoncé en 2014. J'espère que la sécurité sera prise au sérieux, mais je dois admettre que je m'inquiète car je pense que le cheval est déjà sorti de l'écurie.
Quelles sont les implications pour l'individu ? Imaginez la nouvelle Apple Watch annoncée par exemple. Il s'agit d'un appareil qui saura 1) qui vous êtes 2) où vous êtes via GPS 3) ce que vous faites via accéléromètre et gyroscope 4) votre santé et 5) même être capable de surveiller votre humeur. Bien que je sois sûr qu'ils ont mis du temps à sécuriser ces appareils, les ramifications pourraient être importantes en cas de panne. J'ai eu une fois un téléphone à cadran et voir qu'une montre Dick Tracy-esque qui peut surveiller ma santé et agir comme un téléphone est incroyable pour moi. Je suis toujours amoureux des nouvelles technologies. L'Internet des objets apporte d'énormes avantages, mais nous devons nous assurer d'inclure la sécurité et la confidentialité dès le départ.
Nous ne devons pas sacrifier la sécurité et la confidentialité sur l'autel de la commodité ».
À mon avis et avertissement, la sécurité devrait être au centre de tout ce que nous faisons en ligne.
Au cours de l'année écoulée, nous avons entendu parler de nombreuses brèches dans de nombreuses entreprises et agences gouvernementales américaines. Presque toutes les violations sont survenues dans des entreprises et des organisations avec une sécurité 100 fois supérieure à celle que vous trouveriez dans une maison qui peut ou non être protégée par un routeur sans fil ou un CMTS qui peut ou non être protégé par un mot de passe.
Les consommateurs DOIVENT être protégés avant que les grandes entreprises ne leur vendent des produits dont ils n'ont que peu ou pas d'idée et les exposent à des risques susceptibles de leur voler leurs économies.
Ouverture de nouvelles sociétés de cybersécurité selon Forbes :
-Un million d'offres d'emploi en cybersécurité en 2016
Il y a une explosion dans le domaine de la cybersécurité. Selon le gouvernement national, il y a plus d'un million d'emplois disponibles avec très peu de personnes pour remplir ces rôles.
De Forbes:
« Si vous envisagez de changer de carrière en 2016, vous voudrez peut-être jeter un coup d'œil au marché en plein essor de la cybersécurité, qui devrait passer de 75 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020.
Un talent pour le jeu du chat et de la souris peut indiquer que vous avez une capacité inhérente à la cybersécurité. C'est un domaine où les gentils — les professionnels de la cybersécurité — s'opposent aux méchants — les cybercriminels, c'est-à-dire les hackers. En supposant que vous vouliez être un bon gars - une carrière peut signifier un salaire à six chiffres, la sécurité d'emploi et le potentiel de mobilité ascendante.
Plus de 209,000 74 emplois dans la cybersécurité aux États-Unis ne sont pas pourvus et les affichages ont augmenté de 2015 % au cours des cinq dernières années, selon une analyse de XNUMX des chiffres du Bureau of Labor Statistics par Peninsula Press, un projet du programme de journalisme de l'Université de Stanford.
Un rapport de Cisco évalue le chiffre mondial à un million d'offres d'emploi dans le domaine de la cybersécurité. La demande devrait atteindre 6 millions dans le monde d'ici 2019, avec un déficit prévu de 1.5 million, déclare Michael Brown, PDG de Symantec, le plus grand fournisseur de logiciels de sécurité au monde.
Si vous êtes déjà dans le domaine de la technologie, le passage à la sécurité peut signifier une augmentation de salaire. Selon le rapport Job Market Intelligence: Cybersecurity Jobs 6,500 publié par Burning Glass Technologies, les travailleurs de la cybersécurité peuvent bénéficier d'une prime salariale moyenne de près de 9 2015 $ par an, soit XNUMX % de plus que les autres travailleurs de l'informatique.
Pour les débutants dans le domaine de la technologie qui envisagent une carrière dans la cybersécurité, ils débuteront souvent en tant qu'analystes de la sécurité de l'information. US News and World Report a classé une carrière dans l'analyse de la sécurité de l'information au huitième rang de sa liste des 100 meilleurs emplois pour 2015. Ils déclarent que la profession connaît une croissance de 36.5 % jusqu'en 2022. De nombreux analystes de la sécurité de l'information obtiennent un baccalauréat en informatique. , programmation ou ingénierie.
Le salaire médian le plus récent d'un analyste de la sécurité de l'information est de 88,890 10 $ par an, selon le Bureau of Labor Statistics, qui indique que l'éducation de niveau d'entrée typique est un baccalauréat. Les 50,300 % les plus bas gagnaient moins de 10 140,460 $ et les XNUMX % les plus élevés gagnaient plus de XNUMX XNUMX $.
En fin de compte, les failles de cybersécurité et le vol d'identité sont en augmentation à cause des appareils connectés. Nous qui sommes éduqués sur la cybercriminalité devons prendre le temps d'utiliser nos entreprises, nos entreprises et toutes les ressources disponibles pour enseigner aux autres les dangers des cybercriminels.
Chez Cyber ​​Security Consulting Ops, nous ferons tout notre possible pour aider les individus à protéger leurs évaluations contre les logiciels malveillants, le phishing ou toute autre menace d'ingénierie sociale pouvant survenir pour voler leurs données et en faire une victime de la cybercriminalité.

La question n'est plus de savoir si ou quand vous serez violé, mais en fait à quelle fréquence et quelle sera la gravité des violations. Mais ce qui est encore plus important, c'est de savoir si vous serez suffisamment préparé pour :
” Détecter les attaques
” Reconnaître rapidement une brèche
” Remédier efficacement à l'attaque
” Évaluer avec précision les dégâts
Trois niveaux de préparation à la sécurité
Proactif. Les entreprises proactives ont des méthodes de préparation à la sécurité supérieures à la moyenne, bien qu'elles ne soient pas aussi élevées que les progressistes. Les entreprises proactives réalisent l'importance de la sécurité informatique et ont mis en place des mesures de base pour éviter les violations, bien qu'elles hésitent à utiliser des technologies telles que la tokenisation pour minimiser la valeur des données que les pirates pourraient compromettre. Les cadres de niveau C accordent une attention particulière à la sécurité et se rendent compte qu'ils sont susceptibles d'être violés. Les proactifs ont tendance à effectuer des examens mensuels de leur position en matière de sécurité et à effectuer régulièrement des évaluations des risques. Leur principale motivation à utiliser les établissements est de compléter la bande passante de leur équipe de sécurité interne.
Réactif. Les entreprises réactives ont des stratégies inférieures à la moyenne en matière de préparation à la sécurité. Les cadres de niveau C accordent une attention modérée à la sécurité tout en déléguant l'expertise en matière de sécurité et la gestion quotidienne à l'informatique. Les entreprises réactives se rendent compte qu'elles courent un risque de violation et sont conscientes de nombreuses violations. Ils répondent aux violations au cas par cas. Ils effectuent des examens trimestriels de leur propre position en matière de sécurité et des évaluations des risques par des tiers. Ils se tournent vers des tiers pour compléter leur expertise interne.
Passif. Les entreprises passives sont les moins prêtes pour la sécurité. Dans les entreprises passives, les cadres de niveau C adoptent une position de non-intervention vis-à-vis de la sécurité avec toutes les connaissances et responsabilités incombant à l'informatique. Ils préféreraient que le problème de sécurité informatique disparaisse, tendant à être inconscients de la plupart des violations et réactifs en réponse aux violations qu'ils détectent. Les examens de la posture de sécurité et les évaluations des risques par des tiers des entreprises passives sont peu fréquents et ont lieu deux fois par an ou moins fréquemment. Et ils sont beaucoup moins susceptibles de se tourner vers d'autres entreprises pour obtenir de l'aide.
Un manque de sécurité fondamentale augmente le risque :
Alors que les déploiements de l'IdO augmentent à la fois en nombre et en portée, une préoccupation se hisse au sommet de l'agenda de la cybersécurité des personnes : seulement 10 % des répondants à l'enquête sont tout à fait sûrs que leur
les appareils connectés sont sécurisés, et seulement 12 % sont très confiants quant à la sécurité de leurs
appareils connectés des partenaires commerciaux. Compte tenu de ce contexte, il n'est pas surprenant que plus
plus des deux tiers (68 %) des répondants déclarent que leur entreprise prévoit d'investir dans la sécurité de l'IdO en
2018. La moitié de ces organisations consacrent au moins un quart de leur budget de sécurité
vers l'IdO.
Partout dans le monde, les gouvernements municipaux, étatiques et fédéraux, ainsi que d'autres organisations du secteur public, ouvrent la voie pour donner vie à l'Internet de tout. Selon l'une des entreprises qui mène la charge, il existe de nombreux exemples de la façon dont l'Internet of Everything améliore la vie des citoyens partout dans le monde. Avoir le pouvoir d'obtenir rapidement des informations qui, dans certains cas, pourraient être essentielles pour sauver des vies est vraiment important. C'est l'aspect passionnant de l'IoE.
Mais avec chaque avantage, il y a des préoccupations. Le Web d'aujourd'hui a maintenant donné accès à tous les types de personnes ayant des intentions négatives et positives. Nous avons maintenant toutes sortes de hackers, des gens qui diffusent de la propagande basée sur des croyances et d'autres choses que je n'ose pas mentionner.
Donc, même si Internet est et a été une grande invention et se prépare maintenant à tripler les appareils connectés dans nos maisons. Il apportera un mélange de mal et de bien. La voiture, la maison et tous les appareils connectés DOIVENT être protégés comme jamais auparavant. Les consommateurs doivent être informés de tous les inconvénients d'un accès libre à nos maisons et à nos appareils sans restrictions. Donc, à moins que la sécurité ne soit au centre de nos préoccupations lorsque nous mettons en place l'IoE, nous nous laisserons ouverts à tous les types d'attaques du monde entier.
Selon Symantec :
« Alors que l'Internet des objets (IoT) commence à transformer des industries entières, les menaces évoluent rapidement pour cibler ce nouveau paysage riche et extrêmement vulnérable. Avec chaque industrie intégrant l'informatique et la connectivité dans une grande variété d'appareils, tels que les voitures, les moteurs à réaction, les robots d'usine, les équipements médicaux et les contrôleurs logiques programmables (PLC) industriels, les conséquences des problèmes de sécurité sont de plus en plus graves. Les conséquences incluent désormais des dommages physiques aux personnes, des temps d'arrêt prolongés et des dommages irréparables aux biens d'équipement tels que les pipelines, les hauts fourneaux et les installations de production d'électricité, en particulier dans l'IdO industriel. Les systèmes IoT sont souvent très complexes, nécessitant des solutions de sécurité de bout en bout qui couvrent les couches cloud et de connectivité, ainsi que des appareils IoT à ressources limitées qui ne sont souvent pas assez puissants pour prendre en charge les solutions de sécurité traditionnelles ».
Voici un autre article de Dave Lewis de Forbes sur la sécurité et l'IoE :
"L'un des termes qui devient de plus en plus visible est "l'Internet des objets" ou IoT. J'avoue que j'ai lutté durement contre même l'invocation de ce terme de peur qu'une apparition maléfique n'apparaisse si je le disais trois fois. Hélas, j'en suis arrivé au point où je sais que je dois commenter. Je me rends compte que, lorsque des proches me demandent comment savoir si leur réfrigérateur est en ligne ou non, cela se fait attendre depuis longtemps.
Qu'est-ce que l'Internet des objets de toute façon ? Cela fait référence aux interconnexions entre toutes sortes d'appareils avec une interface adressable qui peut communiquer en ligne. De nombreux appareils ont maintenant des systèmes d'exploitation intégrés qui introduisent une multitude de nouvelles opportunités pour l'utilisateur final ainsi que pour les bien-aimés qui n'ont peut-être pas entendu vos meilleurs intérêts. Qu'il s'agisse de votre thermostat communiquant avec Google GOOGL -1.72 %, Apple AAPL -2.86 % Watch récupérant vos données de santé, votre véhicule recevant des mises à jour du firmware ou votre réfrigérateur vous envoyant un SMS pour vous rappeler de prendre un carton de lait, il a arrivé. La terminologie a fait son apparition en 2009 dans le RFID Journal. L'article "The 'Internet of Things' Thing" de Kevin Ashton est cité comme le point de départ de tout cela.
Du journal RFID :
Si nous avions des ordinateurs qui savaient tout ce qu'il y a à savoir sur les choses - en utilisant les données qu'ils ont recueillies sans aucune aide de notre part - nous serions capables de tout suivre et de tout compter, et de réduire considérablement le gaspillage, les pertes et les coûts. Nous saurions quand les choses doivent être remplacées, réparées ou rappelées, et si elles sont fraîches ou dépassées.
Nous devons doter les ordinateurs de leurs propres moyens de collecte d'informations, afin qu'ils puissent voir, entendre et sentir le monde par eux-mêmes, dans toute sa splendeur aléatoire. La technologie RFID et les capteurs permettent aux ordinateurs d'observer, d'identifier et de comprendre le monde, sans les restrictions des données saisies par l'homme.
Une haute ambition. Bien sûr, le comédien qui se cache dans les espaces sombres de mon esprit craque sage sur Skynet et les robots maléfiques du futur déterminés à notre destruction. Ce qui est troublant, c'est la possibilité que la sécurité ne soit pas prise en compte avec ces implémentations carieuses. Toutes ces données sont récoltées de manière automatisée, mais qui a accès aux données ? Quel type d'informations est réellement collecté ? Ma machine à café a-t-elle été mise en service par un gouvernement étranger ? Bien sûr, je suis juste un peu facétieux. Il n'est pas exagéré de penser que les problèmes pourraient être dans les coulisses lorsque vous disposez d'appareils capables de surveiller les contrôles environnementaux, les infrastructures critiques telles que le réseau intelligent, les appareils médicaux et les systèmes de transport.
Les entreprises adorent l'idée de l'Internet des objets. Il ouvre de nouveaux marchés tout en fournissant plus d'informations sur les habitudes d'achat des clients. De mon côté, je m'assois sur ma chaise et je regarde le côté le plus sombre de l'IdO. Par exemple, comment gérez-vous les noms d'utilisateur/mots de passe pour votre nombre toujours croissant d'appareils et d'appareils connectés ? Qu'en est-il de la confidentialité de vos informations ? Prenons comme exemple diverses caméras vidéo connectées à Internet avec des contrôles de sécurité facilement contournés ou des moniteurs pour bébé. Ce sont toutes des questions qui devront être traitées le plus tôt possible.
Recommandé par Forbes
Cet été, l'Open Interconnect Consortium a été conçu. Il s'agit d'une organisation qui prétend créer un cadre pour l'Internet des objets. Extrait de leur communiqué de presse du 7 juillet :
Les leaders d'un large éventail de segments verticaux de l'industrie - des solutions intelligentes pour la maison et le bureau à l'automobile et plus encore - participeront au programme. Cela contribuera à garantir que les spécifications OIC et les implémentations open source aideront les entreprises à concevoir des produits qui gèrent et échangent des informations de manière intelligente, fiable et sécurisée dans des conditions, une puissance et une bande passante changeantes, et même sans accès à Internet.
Il est agréable de voir que des groupes apparaissent avec la mission de l'État d'ajouter des cadres pour «gérer en toute sécurité» les informations transmises et au repos. Il y a une question que j'ai qui est, sommes-nous trop tard? Je travaillais sur des déploiements de réseaux intelligents il y a sept ans et ce groupe a été annoncé en 2014. J'espère que la sécurité sera prise au sérieux, mais je dois admettre que je m'inquiète car je pense que le cheval est déjà sorti de l'écurie.
Quelles sont les implications pour l'individu ? Prenons l'exemple de la nouvelle Apple Watch annoncée. Il s'agit d'un appareil qui saura 1) qui vous êtes 2) où vous êtes via GPS 3) ce que vous faites via accéléromètre et gyroscope 4) votre santé et 5) même capable de surveiller votre humeur. Bien que je sois sûr qu'ils ont mis du temps à sécuriser ces appareils, les ramifications pourraient être importantes en cas de panne. J'ai eu une fois un téléphone à cadran et voir qu'une montre Dick Tracy-esque qui peut surveiller ma santé et agir comme un téléphone est incroyable pour moi. Je suis toujours amoureux des nouvelles technologies. L'Internet des objets apporte d'énormes avantages, mais nous devons nous assurer d'inclure la sécurité et la confidentialité dès le départ dans leur ensemble.
Nous ne devons pas sacrifier la sécurité et la confidentialité sur l'autel de la commodité ».
À mon avis et avertissement, la sécurité devrait être au centre de tout ce que nous faisons en ligne.
Au cours de l'année écoulée, nous avons entendu parler de nombreuses brèches dans de nombreuses entreprises et ministères américains. De nombreuses violations sont survenues dans des entreprises et des organisations avec une sécurité 100 fois supérieure à celle que vous trouveriez dans une maison qui peut ou non être protégée par un routeur sans fil ou un CMTS qui peut ou non être protégé par un mot de passe.
Les consommateurs DOIVENT être protégés avant que les grandes entreprises ne leur vendent des produits qu'ils connaissent peu ou pas et les exposent à des risques susceptibles de leur voler leurs économies.
Ouverture de nouvelles sociétés de cybersécurité selon Forbes :
-Un million d'offres d'emploi en cybersécurité en 2016
Il y a une explosion dans le domaine de la cybersécurité. Selon le gouvernement national, il y a plus d'un million d'emplois disponibles avec très peu de personnes pour remplir ces rôles.
De Forbes:
« Si vous envisagez de changer de carrière en 2016, vous voudrez peut-être jeter un coup d'œil au marché en plein essor de la cybersécurité, qui devrait passer de 75 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020.
Un talent pour le jeu du chat et de la souris peut indiquer que vous avez une capacité inhérente à la cybersécurité. C'est un domaine où les gentils — les professionnels de la cybersécurité — s'opposent aux méchants — les cybercriminels, c'est-à-dire les hackers. En supposant que vous vouliez être un bon gars - une carrière peut signifier un salaire à six chiffres, la sécurité d'emploi et le potentiel de mobilité ascendante.
Plus de 209,000 74 emplois dans la cybersécurité aux États-Unis ne sont pas pourvus et les affichages ont augmenté de 2015 % au cours des cinq dernières années, selon une analyse de XNUMX des chiffres du Bureau of Labor Statistics par Peninsula Press, un projet du programme de journalisme de l'Université de Stanford.
Un rapport de Cisco évalue le chiffre mondial à un million d'offres d'emploi dans le domaine de la cybersécurité. La demande devrait atteindre 6 millions dans le monde d'ici 2019, avec un déficit prévu de 1.5 million, déclare Michael Brown, PDG de Symantec, le plus grand fournisseur de logiciels de sécurité au monde.
Si vous êtes déjà dans le domaine de la technologie, le passage à la sécurité peut signifier une augmentation de salaire. Selon le rapport Job Market Intelligence: Cybersecurity Jobs 6,500 publié par Burning Glass Technologies, les travailleurs de la cybersécurité peuvent bénéficier d'une prime salariale moyenne de près de 9 2015 $ par an, soit XNUMX % de plus que les autres travailleurs de l'informatique.
Pour les débutants dans le domaine de la technologie qui envisagent une carrière dans la cybersécurité, ils débuteront souvent en tant qu'analystes de la sécurité de l'information. US News and World Report a classé une carrière dans l'analyse de la sécurité de l'information au huitième rang de sa liste des 100 meilleurs emplois pour 2015. Ils déclarent que la profession connaît une croissance de 36.5 % jusqu'en 2022. De nombreux analystes de la sécurité de l'information obtiennent un baccalauréat en informatique. , programmation ou ingénierie.
Le salaire médian le plus récent d'un analyste de la sécurité de l'information est de 88,890 10 $ par an, selon le Bureau of Labor Statistics, qui indique que l'éducation de niveau d'entrée typique est un baccalauréat. Les 50,300 % les plus bas gagnaient moins de 10 140,460 $ et les XNUMX % les plus élevés gagnaient plus de XNUMX XNUMX $.
En fin de compte, les failles de cybersécurité et le vol d'identité sont en augmentation à cause des appareils connectés. Nous qui sommes éduqués sur la cybercriminalité devons prendre le temps d'utiliser nos entreprises, nos entreprises et toutes les ressources disponibles pour enseigner aux autres les dangers des cybercriminels.
Chez Cyber ​​Security Consulting Ops, nous ferons tout notre possible pour aider les individus à protéger leurs évaluations contre les logiciels malveillants, le phishing ou toute autre menace d'ingénierie sociale pouvant survenir pour voler leurs données et en faire une cible de la cybercriminalité.