Plus un nouveau type de technologie se répand rapidement, moins on a tendance à prêter attention à la sécurité dès le départ, vous êtes d’accord ?
Conséquences ?
Cela oblige des entreprises à jouer aux pompiers pour éteindre des feux virtuels lorsque les vulnérabilités sont exploitées.
Ce qui entraîne une perte de temps et de bénéfices qui eux sont bien réels.
Revenons aux jumeaux numériques…
Ils sont basés dans le cloud et ne nécessitent pas d’infrastructure physique.
Les risques de sécurité associés sont un peu moins élevés que pour d’autres types de systèmes hébergés localement.
Cependant, les quantités massives de données collectées et utilisées proviennent de nombreux points d’accès, chacun d’entre eux représentant une zone de faiblesse potentielle.
D’après une estimation de Gartner (2), 75 % des jumeaux numériques seront intégrés à cinq points d’accès minimum d’ici à 2023.
Traduisons cela en français…
Cela signifie que la visualisation de systèmes complexes nécessitera bientôt la mise en relation de plusieurs jumeaux numériques.
Chaque fois qu’une nouvelle connexion est établie et que davantage de données circulent entre les appareils et le cloud, le risque potentiel de compromission augmente.
Mais pas uniquement…
Car la quantité de données collectées par ces nombreux points d’extrémité (IoT) est énorme.
Et chacun de ces points représente une zone potentielle de vulnérabilité en matière de sécurité.
Les modèles de jumeaux numériques dépendent des données de milliers de capteurs distants qui communiquent sur des réseaux peu fiables.
Vous devez aussi être en mesure d’exclure les mauvaises données et de gérer les lacunes dans les flux de données.
Par conséquent, si vous envisagez d’adopter la technologie des jumeaux numériques, vous devez veiller à ne pas vous précipiter sans évaluer et mettre à jour les protocoles de sécurité actuels.
Dans quels domaines ?
Les environnements les plus importants sont :
• Le cryptage des données.
• Les privilèges d’accès, y compris une définition claire des rôles des utilisateurs.
• Traitement des vulnérabilités connues des dispositifs.
• Audits de sécurité de routine.
Vous l’aurez compris :
Si les informations fournies par les jumeaux numériques peuvent vous aider à améliorer vos processus et à mieux contrôler vos opérations…
…L’introduction de tout nouveau système crée de nouvelles vulnérabilités qui requièrent l’attention des professionnels de la sécurité informatique.
Comment donc profiter de tous les avantages des jumeaux numériques avec un minimum de risques ?
Un rappel important :
(Il provient de mon article Comment optimiser et sécuriser votre Supplier Risk Management avec la Blockchain ?)
« Pouvez-vous faire confiance à ceux qui font des affaires avec vous ? »
« Dans un réseau Blockchain, vous n’avez pas à vous en soucier. Car la Blockchain suscite la confiance grâce à 5 caractéristiques. Parce qu’elle est :
- Distribuée et pérenne.
- Sécurisée, privée et inaltérable.
- Transparente et contrôlable.
- Basée sur un consensus et transactionnelle.
- Orchestrée et flexible. »
Si vous cherchez une solution pour vous protéger des hackers et de la fraude…
…La technologie Blockchain le permet grâce à ses fonctions de cryptage et la transparence de l’historique des données.