{"id":61973,"date":"2015-06-21T13:33:01","date_gmt":"2015-06-21T11:33:01","guid":{"rendered":"http:\/\/e3mag.com\/?p=61973"},"modified":"2019-08-21T13:54:04","modified_gmt":"2019-08-21T11:54:04","slug":"securite-vs-innovation","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sicherheit-vs-innovation\/","title":{"rendered":"S\u00e9curit\u00e9 vs. innovation ?"},"content":{"rendered":"<p>L'application pour smartphone permet d'ouvrir et de fermer le couvercle, d'actionner la chasse d'eau, d'activer le bidet ou de mettre en marche le diffuseur de parfum \u00e0 l'aide d'une t\u00e9l\u00e9commande.<\/p>\n<p>La s\u00e9curit\u00e9 n'a manifestement pas \u00e9t\u00e9 le crit\u00e8re de conception d\u00e9cisif, le code PIN Bluetooth non modifiable (\"0000\") peut \u00e9galement \u00eatre consid\u00e9r\u00e9 comme une invitation directe aux pirates informatiques.<\/p>\n<p>M\u00eame s'il est vrai que les dommages financiers potentiels sont limit\u00e9s - m\u00eame si quelqu'un actionne la chasse d'eau 24 heures sur 24 - et que le danger aigu pour la vie humaine n'est certainement pas pr\u00e9sent ici.<\/p>\n<h3>Des toilettes silencieuses 2.0 \u00e0 la voiture du futur...<\/h3>\n<p>Mais la plaisanterie s'arr\u00eate au plus tard avec les appareils m\u00e9dicaux comme la pompe \u00e0 insuline. Il existe de nombreux exemples de ce type - m\u00eame dans des domaines o\u00f9 les attaquants pourraient tout \u00e0 fait causer des dommages consid\u00e9rables.<\/p>\n<p>Il suffit de penser \u00e0 l'industrie automobile, o\u00f9 l'informatique prend de plus en plus de place. L'accent est mis sur les innovations ainsi que sur une entr\u00e9e aussi rapide que possible sur le march\u00e9.<\/p>\n<p>Les experts en s\u00e9curit\u00e9 ne font souvent pas partie des \u00e9quipes de produits responsables de ces nouvelles solutions. C'est pourquoi, au d\u00e9but, on n'accorde pas beaucoup d'attention \u00e0 la s\u00e9curit\u00e9. Malheureusement, de telles d\u00e9cisions peuvent alors avoir des cons\u00e9quences n\u00e9gatives importantes.<\/p>\n<p>C'est le cas, par exemple, lorsque les nouveaux produits suscitent l'int\u00e9r\u00eat des pirates informatiques - et lorsque ces pirates se heurtent ensuite \u00e0 des obstacles de s\u00e9curit\u00e9 inexistants ou tr\u00e8s faciles \u00e0 surmonter.<\/p>\n<h3>...la s\u00e9curit\u00e9 risque de passer \u00e0 la trappe<\/h3>\n<p>On peut \u00e9galement observer une telle tendance dans les projets informatiques lorsque des innovations sont introduites : L'accent est mis sur l'am\u00e9lioration des performances, la r\u00e9duction des co\u00fbts ou l'optimisation des processus - mais on parle plus rarement de ce qui doit \u00eatre entrepris et adapt\u00e9 du c\u00f4t\u00e9 de la s\u00e9curit\u00e9.<\/p>\n<p>Pendant la phase de preuve de concept, on se concentre principalement sur la question de savoir si les attentes envers l'innovation sont satisfaites. Une fois que la phase POC est pass\u00e9e avec succ\u00e8s et que l'on passe \u00e0 la planification de l'introduction des serveurs de production, on constate que les directives de l'entreprise ne sont pas encore tout \u00e0 fait respect\u00e9es parce que l'innovation est encore trop r\u00e9cente et que les fonctions de s\u00e9curit\u00e9 manquantes doivent encore \u00eatre ajout\u00e9es dans les futures versions.<\/p>\n<p>Ou, comme le d\u00e9crivent certains guides d'installation, de ne pas utiliser les composants de s\u00e9curit\u00e9 sur la nouvelle innovation en raison de la perte de performance.<\/p>\n<h3>Au croisement de l'informatique et du m\u00e9tier<\/h3>\n<p>Et maintenant ? Attendre ou introduire ? C'est l\u00e0 qu'appara\u00eet ult\u00e9rieurement un champ de tension entre la s\u00e9curit\u00e9 informatique, qui insiste \u00e0 juste titre sur le fait que les directives internes doivent \u00eatre respect\u00e9es, car les compromis dans ce domaine entra\u00eenent g\u00e9n\u00e9ralement tr\u00e8s rapidement des dommages, et le domaine sp\u00e9cialis\u00e9, qui souhaite introduire des innovations le plus rapidement possible.<\/p>\n<p>Du point de vue de la s\u00e9curit\u00e9, il ne reste qu'\u00e0 dire que plus la nouvelle innovation est critique pour l'entreprise, plus elle est int\u00e9ressante pour l'attaquant. Miser ici sur des compromis en mati\u00e8re de s\u00e9curit\u00e9 peut avoir des cons\u00e9quences fatales.<\/p>\n<p>D'ailleurs, contrairement aux toilettes 2.0, qui existent r\u00e9ellement au Japon, l'\"application payante r\u00e9volutionnaire\" mentionn\u00e9e ci-dessus fait partie d'un jeu en ligne. Ici, une entreprise - bien s\u00fbr fictive - est sur le point de lancer une application sur le march\u00e9, les mesures publicitaires ont \u00e9t\u00e9 lanc\u00e9es avec succ\u00e8s, mais des failles de s\u00e9curit\u00e9 ou des attaques cibl\u00e9es pourraient compromettre le projet.<\/p>\n<p>En tant que DSI, les joueurs doivent prendre de nombreuses d\u00e9cisions et r\u00e9soudre des probl\u00e8mes pendant les derniers pr\u00e9paratifs du lancement pr\u00e9vu.<\/p>\n<p>Essayez-le - sous <a href=\"https:\/\/targetedattacks.trendmicro.com\/ger\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/targetedattacks.trendmicro.com\/ger<\/a> le jeu \"Attaque cibl\u00e9e - Le jeu\" peut \u00eatre lanc\u00e9 gratuitement. Il n'est pas n\u00e9cessaire de fournir des informations personnelles pour pouvoir le lancer.<\/p>","protected":false},"excerpt":{"rendered":"<p>Que serait le monde sans inventions ? Les innovations, comme une application de paiement r\u00e9volutionnaire ou des toilettes command\u00e9es par smartphone, sont cens\u00e9es nous faciliter la vie. Dans les toilettes num\u00e9riques silencieuses, la commande se faisait toutefois par protocole Bluetooth avec un code PIN fixe enregistr\u00e9 - un jeu d'enfant pour les pirates informatiques ! Et s'il s'agissait d'une pompe \u00e0 insuline port\u00e9e sur le corps ? <\/p>","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1551],"tags":[369,1790],"coauthors":[24313],"class_list":["post-61973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1551","tag-it","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Was w\u00e4re die Welt ohne Erfindungen? Innovationen, wie eine revolution\u00e4re Bezahl-App oder eine Toilette mit Smartphone-Steuerung, sollen unser Leben erleichtern. Im digitalen stillen \u00d6rtchen erfolgte die Steuerung allerdings per Bluetooth-Protokoll mit einem hinterlegten festen PIN \u2013 ein leichtes Spiel f\u00fcr Hacker! Was w\u00e4re, wenn es sich um eine am K\u00f6rper getragene Insulinpumpe handelt? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61973"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61973\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61973"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}