Réalité augmentée et virtuelle - Défis pour la sécurité informatique
La réalité virtuelle et la réalité augmentée sont de plus en plus utilisées dans les secteurs les plus divers. Dans ce contexte, la technologie aura des effets disruptifs à bien des égards. Toutefois, des scénarios inquiétants sont également envisageables si elle est compromise, que ce soit par des attaquants externes cherchant à faire chanter les entreprises ou par des menaces internes.
Les appareils de réalité virtuelle (VR) et de réalité augmentée (AR) génèrent une quantité énorme d'informations sur leurs utilisateurs. Il est donc crucial de s'assurer que ces informations ne tombent pas entre de mauvaises mains. Comme la technologie est utilisée dans un nombre croissant de secteurs, Amazon Web Services (AWS) estime qu'il est essentiel que les entreprises comprennent comment sécuriser et gérer ces solutions.
Un paradis virtuel pour les pirates informatiques
Pour se protéger, il est utile de jeter un coup d'œil aux mesures de protection pour l'Internet des objets (IoT) et aux expériences qui y ont été faites. En fin de compte, avant de mettre en œuvre une telle technologie, les entreprises doivent s'assurer qu'elles travaillent au sein d'une infrastructure fermée et avec des authentifications appropriées.
La meilleure technologie IdO de sa catégorie actuelle vérifie en permanence les configurations afin de s'assurer qu'elles ne s'écartent pas des normes de sécurité recommandées. Une configuration représente une série de contrôles techniques et organisationnels. Ils servent à sécuriser les données lorsque les appareils communiquent entre eux et avec le cloud. Lorsqu'elles sont correctement exécutées, les configurations IdO ne posent aucun problème de gestion et d'application. Il s'agit notamment de garantir l'identité des appareils, l'authentification et l'autorisation des appareils et le cryptage des données et des communications des appareils.
Étant donné que les technologies VR et AR créent sans cesse de nouvelles possibilités dans le domaine du travail à distance, une authentification efficace des appareils est très importante. Dans un avenir pas trop lointain, il ne sera plus nécessaire de faire voyager les cadres à travers le monde, même pour les réunions du conseil d'administration et autres réunions importantes et confidentielles.
Dans un tel scénario, il est toutefois de la plus haute importance que l'autre personne soit réellement celle qu'elle semble être. Sinon, de nombreuses nouvelles possibilités s'ouvrent aux pirates en matière d'espionnage d'entreprise et de chantage, par exemple par le biais de ransomware. La solution est une authentification efficace. Mais si elle permet de sécuriser les appareils et les utilisateurs, d'autres étapes sont nécessaires pour protéger les données.
Les données que tu n'as pas
Par le passé, les équipes informatiques se préoccupaient surtout de la sécurité des données personnelles, des salaires et des documents. Avec l'expansion de la RV et de la RA dans des domaines tels que la logistique, la médecine et la production, celles-ci doivent également être examinées de plus près du point de vue de la sécurité. En effet, la technologie peut par exemple permettre d'accéder à des informations médicales. Ou bien des informations qui révèlent la manière dont les utilisateurs interagissent avec l'environnement tombent entre de mauvaises mains.
Étant donné que la RA et la RV prennent de plus en plus d'importance, il est probable que de nouvelles lois et réglementations apparaissent dans ce domaine à l'avenir. Il est donc important de suivre de près les évolutions dans ce contexte et de les harmoniser avec ses propres processus.
La nouvelle réalité
Les possibilités offertes par la RV et la RA sont très prometteuses. Les expériences immersives et les possibilités de contrôle à distance relevaient autrefois de la science-fiction et sont aujourd'hui une réalité. Mais cela vaut aussi pour les perturbations et les attaques de cybercriminels.
L'utilisation de la VR et de la RA nécessite une grande confiance de la part des utilisateurs. En utilisant les dernières techniques d'authentification et de sécurité IoT et en collaborant avec un partenaire expert, les entreprises peuvent s'assurer que cette confiance ne sera pas perdue.
Texte : Bertram Dorn, Principal Solutions Architect Security and Compliance, Amazon Web Services